La situazione sembra essere piuttosto seria. Tutti gli utenti Windows hanno, o hanno avuto a che fare col celebre programma WinRAR, la cui diffusione è a dir poco elevatissima essendo considerato uno degli strumenti base da avere sul proprio PC. WinRAR ha da sempre largamente sopperito alle mancanze del gestore archivi compressi di Windows offrendo una compressione migliore ed una gestione semplificata. Senza dimenticare la possibilità di gestire anche archivi in formato RAR, ISO e…SFX.
Sono proprio gli SFX ad essere al centro dell’allarme. Gli uomini di Vulnerability Lab hanno scoperto che, durante la decompressione di un archivio SFX, l’ultima versione rilasciata del programma WinRAR permette l’esecuzione di un codice silente. Le possibili applicazioni di questa vulnerabilità sono infinite e spaziano dal semplice download fino all’installazione di software malevolo.
La falla di sicurezza è stata confermata anche dalla nota società di sicurezza informatica MalwareBytes, che ha conseguentemente inviato un comunicato agli sviluppatori di WinRAR. Qui arriva la sorpresa. Gli sviluppatori di WinRAR non sembrano essere disposti a considerare tale falla un problema prioritario, facendo notare che i file eseguibili sono potenzialmente dannosi per definizione e che per un pirata informatico sarebbe più semplice inserire il codice malevolo direttamente all’interno dell’archivio.
Le contestazioni avanzate dagli sviluppatori (che potete trovare qui) non sono del tutto infondate. Tuttavia, mentre la diffusione di un software malevolo riconoscibile può essere facilmente bloccata, sarebbe più difficile ricondurre eventuali problemi di sicurezza ad un archivio SFX apparentemente non infetto.
Al momento, come già detto, non esiste nessuna intenzione di chiudere la falla di sicurezza, poiché non è considerata tale, e purtroppo non vi è nessun fix nemmeno da parte della community. Non resta che fare attenzione alla provenienza degli archivi SFX che si ha bisogno di maneggiare e sperare che il problema venga risolto il prima possibile, magari direttamente con un nuovo aggiornamento ufficiale.
Link | Vulnerability Lab