Vamos
a explicar como explotar un 0-day en Winrar que salio a la luz hace
poco por el researcher en seguridad Danor Cohen de Ant7i, que afecta a
la versión 4.20 de Winrar y que nos permitirá modificar nombres de
archivos para que no parezca sospechoso.
*
El 0-day lo podemos interpretar como el tiempo desde que se encuentra
un bug o exploit hasta que sale su solución (parche) que solvente esta
debilidad y el día 1 es el día que sale el parche.
Descripción: Creamos un fichero .zip que incorpore un archivo .pdf y con un editor hexadecimal lo forzaremos para hacerlo .mp3
Empezamos descargandonos el Winrar 4.20, puedes descargarlo aquí en catalán de Softonic.
Caso practico:
Seleccionamos una canción cualquiera que sea .mp3 y la cambiamos a .pdf
Este pdf lo añadimos con winrar a un archivo .zip
Hasta
aquí todo “normal”, ahora es cuando viene el bug o magia para algunos.
Necesitaremos un editor hexadecimal para esta practica, yo usare XVI32 para este caso, y abrimos el zip que hemos creado.
Localizamos el nombre de los ficheros que hay en el interior y podemos modificar su nombre y extensión. El mio es BSOangrybirds.pdf
| Archivo zip abierto con XVI32 |
Y lo renombramos por el nombre que mostraremos una vez que demos el doble click, lo guardamos…
| Sustitución por BSOjarrybirds.mp3 |
Por
ultimo vamos a probarlo. Cuando abrimos el archivo zip vemos que sigue
siendo BSOangrybirds.pdf pero al abrirlo, nos carga un archivo
BSOjarrybirds.mp3 con el reproductor de música que tengamos por defecto.
| Demostración de funcionamiento del 0-day |
Nosotros
hemos hecho la prueba con un mp3 pero podría haber sido un
ejecutable malicioso, como puede ser un .exe, .bat u otros scripts en
lenguajes de programación utilizando este mismo procedimiento. Esto es
un grave problema de seguridad, poder ocultar visualmente lo que se va a
ejecutar.



No hay comentarios:
Publicar un comentario