WinRAR, el programa de compresión de archivos más famoso y utilizado de Windows. Con 500 millones de usuarios en todo el mundo. Solucionó recientemente una vulnerabilidad de 14 años que hizo posible que los atacantes ejecutaran código malicioso.

Esta, fue el resultado de un error Absolute Path Traversal* que residía en UNACEV2.DLL, una biblioteca de códigos de terceros que no se ha actualizado desde 2005.

Los investigadores de Check Point Software, la empresa de seguridad que descubrió la vulnerabilidad, inicialmente tuvieron problemas para descubrir cómo explotarla de una manera que ejecutara el código de su elección. La ruta más obvia: para extraer un archivo ejecutable a la carpeta de inicio de Windows donde se ejecutaría en el siguiente reinicio, se requería que WinRAR se ejecutara con privilegios o niveles de integridad más altos de los que se obtienen de forma predeterminada.

Para superar ese obstáculo, los investigadores escribieron un exploit de prueba de concepto que falsificó la carpeta de inicio:

"C: \ C: C: .. \ AppData \ Roaming \ Microsoft \ Windows \ Start Menu \ Programs \ Startup \ some_file.exe ”En lugar de“ C: .. \ AppData \ Roaming \ Microsoft \ Windows \ Start Menu \ Programs \ Startup \ some_file.exe ”

Después de descubrir que una función de filtro en la biblioteca UNACEV2 la convertiría a esta última ubicación. El exploit, eliminó el código de su elección en el inicio de Windows. Donde se ejecutaría la próxima vez que se reiniciara Windows. En las notas de publicación publicadas a fines del mes pasado, los funcionarios de WinRAR dijeron que solucionaron la vulnerabilidad.

*Absolute Path Traversal: Error de recorrido absoluto en la ruta