본문 바로가기
보안뉴스

2019-03-19 / WinRAR버그(CVE-2018-20250) 아직까지 활발히 악용돼...

by Hwan2 2019. 3. 19.
728x90
반응형



WinRAR의 취약점인 CVE-2018-20250 공격이 이뤄지고 있다고 합니다.


WinRAR은 쉐어웨어인 소프트 웨어로 압축 파일을 만들고 압축 파일을 풀 수 있는 소프트웨어 입니다.


이 취약점은 WinRAR 5.70 beta 1 이전 버전에 해당하는 전 버전들에 포함되는 취약점으로 문제가 되고 있습니다.


WinRAR은 자동 업데이트를 지원하지 않아 사용자가 직접 홈페이지에서 새로운 패치버전을 다운받아야 하는데,


이를 귀찮고 하기 싫어해 그냥 이전 버전을 사용하는 사용자들이 많고, 이를 노린 공격이라 볼 수 있습니다.


이 공격은 WinRAR로 압축된 파일을 해제할 경우, 서드파티 라이브러리인 UNACEV2.DLL에 존재하는 “경로 조작 공격”으로


윈도우 시작폴더에 악성코드 .exe가 설치가 됩니다. 


현재 'Ariana_Grande-thank_u,_next(2019)_[320].rar' 라는 파일이 돌아다니고 있는데, 아리아나 그란데의 히트 엘범이 


무단 복제되어 압축되어 있는 파일로 확인됬다고 합니다. 그 안에는 CVE-2018-20250 취약점을 이용한 .exe파일이 존재하고


압축을 해제할 경우 .exe파일은 시작폴더에 드랍되는걸 확인했다고 합니다.


[출처] https://thehackernews.com/2019/03/winrar-hacking-malware.html



또한 압축폴더에는 암호가 걸려있기 때문에 사용자 접근 제어(UAC)가 우회되어 대부분의 백신 프로그램들도 잡아내지 못한다고 합니다.


현재 이 악성코드는 E-Mail을 통해 해당 파일과 함께 암호도 같이 전송하고 있다고 합니다.


이를 예방하기 위해선 최신버전인 WinRAR 5.70 beta 1 이상의 버전을 받아야 하고 인증되지 않은 압축파일은 실행시키지 말아야 한다고


권장하고 있습니다. 

반응형

댓글


스킨편집 -> html 편집에서