Recientemente se publicó que uno de los softwares más populares en la red “WINRAR” tiene una vulnerabilidad que es identificada como CVE-2021-35052 en la utilidad Tryware de WinRAR la cual podría permitir a un atacante remoto la ejecución de código arbitrario. Únicamente afectaría a la versión de prueba 5.70 en sistemas Windows. Esto lo revelo Sak-Sakovskiy de la empresa “Positive Technologies”, quien es investigador y descubridor del fallo en la DLL mshtml.dll.
Esto ocurre cuando WinRAR avisa al usuario del fin del periodo de prueba gratuito a través de “notifier[.]rarlab[.]com” se pueden interceptar y modificar las respuestas por un mensaje de redirección “301 Moved Permanently”, Positive Technologies manifestó que era posible aprovecharse de la redirección a un dominio malicioso controlado por el ciberdelincuente para todas las peticiones posteriores.
Además, un hacker que ya tenga acceso al mismo dominio de red puede realizar ataques de suplantación de ARP para lanzar aplicaciones de forma remota, recuperar información del host local e incluso ejecutar código arbitrario.
Por lo anterior se recomienda actualizar a su última versión 6.02 de WinRAR.
Sabemos que como administrador de la red o encargado del área de seguridad o sistemas es difícil auditar todas las aplicaciones que podría instalar un usuario, por lo que la política es fundamental para administrar el riesgo asociado con las aplicaciones externas y equilibrar este riesgo con la necesidad empresarial de una variedad de aplicaciones. Una administración inadecuada puede tener consecuencias de gran alcance".