NOTICIAS DE CIBERSEGURIDAD

Información para todos

Atacantes están explotando activamente vulnerabilidad en UnRAR

Además de la vulnerabilidad en UnRAR, otro fallo parcheado en agosto que está siendo explotado activamente por actores maliciosos es DogWalk, que afecta a Windows.

La Agencia de Ciberseguridad Nacional de Estados Unidos (CISA) sumó a su catálogo de vulnerabilidades que están siendo explotadas activamente un fallo descubierto recientemente en UnRAR y la vulnerabilidad apodada DogWalk que afecta a Windows.

Acerca de la vulnerabilidad en UnRAR

Registrada como CVE-2022-30333, se trata de una vulnerabilidad del tipo path traversal en la versión de RAR para sistemas Linux y UNIX. De ser explotada exitosamente, un actor malicioso es capaz de descargar en el sistema de la víctima archivos arbitrarios con tan solo descomprimir un archivo RAR.

La vulnerabilidad, que afecta a cualquier versión de Linux y UNIX que utilice UnRAR, recibió un puntaje de 7.5 en la escala de severidad CVSS y se dio a conocer en junio.

Los investigadores de SonarSOurce fueron quienes descubrieron el fallo y publicaron un reporte en el que explicaron cómo podría ser utilizada para comprometer un servidor del servicio de webmail Zimbra y lograr acceso al servidor de correo.

En el caso puntual de Zimbra, como el servicio utiliza UnRAR para extraer automáticamente los archivos adjuntos y analizarlos en busca de malware o spam, un atacante podría enviar un correo electrónico con un archivo RAR adjunto y comprometer a la víctima sin necesidad de que interactúe con el adjunto.

Por su parte, Rarlab lanzó en mayo la versión 6.12 que contiene el parche que repara la CVE-2022-30333 en todas las versiones de RAR para Linux y UNIX.

Acerca de la vulnerabilidad DogWalk

Además del fallo en UnRAR, CISA también añadió a su listado de vulnerabilidades que se sabe están siendo utilizadas por actores maliciosos un fallo en Windows. Más específicamente, la vulnerabilidad apodada DogWalk que radica en un componente de la herramienta de Windows MSDT (MicrosoftSupport Diagnostic Tool). Se trata de una vulnerabilidad de ejecución remota de código (RCE), registrada como CVE-2022-34713, que permite a un atacante implantar malware ejecutable en la carpeta de inicio de Windows. Si bien este fallo había sido reportado en 2020, Microsoft consideró en ese momento que no representaba un riesgo de seguridad, pero recientemente un investigador demostró el alcance que tenía este fallo.

Luego de esto, Microsoft lanzó un parche para corregir el fallo en la actualización de agosto de 2022 y confirmó que está siendo utilizada por atacantes en campañas maliciosas.

 

Créditos: Juan Manuel Harán

Cursos Online

-Compartir en redes-

Plataforma de capacitación

 

 

Nosotros

Somos una organización 100% MEXICANA cuyo objetivo es asesorar a las organizaciones en las mejores
prácticas de seguridad de la información.

Cómo denunciar acoso

 

 

Nuestro canal en Telegram