In questi giorni WinRAR, (il popolare software di compressione dei file), ha messo finalmente chiuso una falla nella sicurezza che ha esposto il programma per circa 19 anni: la scoperta di questa vulnerabilità è avvenuta per mano dei ricercatori di Check Point Software Technologies, i quali hanno individuato in un vecchio formato non più supportato dal software una grave problematica di sicurezza. In pratica si tratta del formato ACE, non più supportato dal programma dal 2006 e che ha fatto sì che WinRAR si sia basato per tanti anni su un DLL non sicuro, datato e quindi vulnerabile agli attacchi informatici. In sostanza, secondo i ricercatori di sicurezza, a causa di questo bug era possibile semplicemente rinominare un file .ACE in .RAR per far estrarre al software in questione file malevoli sul computer dell'ignara vittima, facendoli finire all'interno della cartella di avvio e di conseguenza portando al loro avvio alla successiva accensione del computer: una grave falla di sicurezza dovuta proprio al supporto ormai terminato del formato ACE, che in questo caso veniva sfruttato come una sorta di trojan per i malware. Ad ogni modo, dopo la segnalazione di tale vulnerabilità, ai responsabili di WinRAR si sono prontamente messi a lavoro per trovare una soluzione ed hanno rilasciato la versione beta 5.70 che di fatto ha annullato completamente il supporto ai file ACE. Insomma, si tratta di una scelta abbastanza sensata, visto che WinAce, (il programma per creare, appunto, archivi ACE), non viene più aggiornato dal 2007 e quindi avrebbe avuto poco senso perdere tempo per risolvere la falla. Comunque sia, nonostante la lunga storia di questo bug, non è ancora chiaro se sia stato effettivamente utilizzato negli ultimi 19 anni per colpire qualche utente: con un potenziale di oltre 500 milioni di utenti in tutto il mondo, però, il rischio che sia successo è molto alto; motivo per il quale il consiglio per tutti quelli che utilizzano WinRAR è di aggiornare il software il prima possibile in modo da evitare, infine, di essere vittime di questo annoso bug.
In questi giorni WinRAR, (il popolare software di compressione dei file), ha messo finalmente chiuso una falla nella sicurezza che ha esposto il programma per circa 19 anni: la scoperta di questa vulnerabilità è avvenuta per mano dei ricercatori di Check Point Software Technologies, i quali hanno individuato in un vecchio formato non più supportato dal software una grave problematica di sicurezza. In pratica si tratta del formato ACE, non più supportato dal programma dal 2006 e che ha fatto sì che WinRAR si sia basato per tanti anni su un DLL non sicuro, datato e quindi vulnerabile agli attacchi informatici. In sostanza, secondo i ricercatori di sicurezza, a causa di questo bug era possibile semplicemente rinominare un file .ACE in .RAR per far estrarre al software in questione file malevoli sul computer dell'ignara vittima, facendoli finire all'interno della cartella di avvio e di conseguenza portando al loro avvio alla successiva accensione del computer: una grave falla di sicurezza dovuta proprio al supporto ormai terminato del formato ACE, che in questo caso veniva sfruttato come una sorta di trojan per i malware. Ad ogni modo, dopo la segnalazione di tale vulnerabilità, ai responsabili di WinRAR si sono prontamente messi a lavoro per trovare una soluzione ed hanno rilasciato la versione beta 5.70 che di fatto ha annullato completamente il supporto ai file ACE. Insomma, si tratta di una scelta abbastanza sensata, visto che WinAce, (il programma per creare, appunto, archivi ACE), non viene più aggiornato dal 2007 e quindi avrebbe avuto poco senso perdere tempo per risolvere la falla. Comunque sia, nonostante la lunga storia di questo bug, non è ancora chiaro se sia stato effettivamente utilizzato negli ultimi 19 anni per colpire qualche utente: con un potenziale di oltre 500 milioni di utenti in tutto il mondo, però, il rischio che sia successo è molto alto; motivo per il quale il consiglio per tutti quelli che utilizzano WinRAR è di aggiornare il software il prima possibile in modo da evitare, infine, di essere vittime di questo annoso bug.
Commenti
Posta un commento