요약

- 신규 WinRAR 압축파일 원격 코드 실행 취약점 공개 5일 후, 해당 취약점 공격을 통해 백도어를 제공하는 악성 메일 배포 포착

- 악성파일 정보

(1) Zip로 압축되어 있으며, 실행 시 “CMSTray.exe”를 Windows 시작폴더에 생성

(2) 멕시코 소재의 IP주소와 연결 되어 있으며, 해당 IP에서 Cobalt Strike Beacon 모의해킹 툴을 다운로드 함.

(3) 현재까지 총 4 종류의 악성 ACE파일이 이메일로 배포되고 있는 것이 확인 됨

- 허위 송장, 배송 문서, 주문서, 은행 서류 

- 대응방안 

(1) ACE 파일 형식 지원이 필요 없을 경우 : 공식 WinRAR 5.70 으로 업데이트 

    (https://www.win-rar.com/start.html?&L=0)

  * 최신 WinRAR 5.70 은 취약 원인인 unacev2.dll 라이브러리와 ACE 지원을 중단.

(2) ACE 파일 형식 지원이 필요한 경우 혹은 업그레이드가 불가능한 경우 : 0patch.com 에서 제공하는 비공식 패치 사용

   (https://blog.0patch.com/2019/02/no-source-code-for-14-year-old.html)


관련 CVE정보

- CVE-2018-20250

- PoC : https://github.com/Ridter/acefile


영향성

취약함 WinRAR 버전 사용 시, 반드시 업그레이드 실시


참고자료

Tenable 취약점 분석: https://www.tenable.com/blog/winrar-absolute-path-traversal-vulnerability-leads-to-remote-code-execution-cve-2018-20250-0

Check Point 분석 : https://research.checkpoint.com/extracting-code-execution-from-winrar/

WinRAR 공식 패치 : https://www.win-rar.com/start.html?&L=0

0patch.com 마이크로 패치 : https://blog.0patch.com/2019/02/no-source-code-for-14-year-old.html

출처 : https://thehackernews.com/2019/02/winrar-hacking-exploit.html

        https://www.securityweek.com/hackers-exploit-winrar-vulnerability-deliver-malware?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29

+ Recent posts