Malwarebytes ha publicado un entrada de disculpa en su blog, rectificando el bug en WinRAR que reportó junto a Vulnerability Labs en torno a los ficheros SFX.
Según lo reportado por las compañías de seguridad, un fichero HTML introducido en uno SFX (un autoextraíble de WinRAR) podría realizar peticiones a un servidor remoto y descargar malware para todo tipo de propósitos, todo sin el consentimiento del usuario. El asunto generó cierta bronca entre los desarrolladores de WinRAR y las compañías de seguridad, ya que los primeros dijeron que no podían hacerse responsables de los que introducían los usuarios en los ficheros SFX.
Sin embargo Malwarebyte ha publicado en su rectificación que Microsoft ya había corregido la vulnerabildiad en noviembre de 2014. RARLab ha respondido que sin el correspondiente parche, todo software que esté utilizando componentes de Internet Explorer o incluso el propio navegador pueden ser vulnerables, describiendo lo siguiente:
“Todo el ataque está basado en vulnerabilidades en Windows OLE MS12-064, que fue parcheado en noviembre de 2014. El sistema que tenga el parche instalado es seguro, y el que no lo tenga instalado tendría que parchear ya. Sin este parche, todo software que utilice Internet Explorer o sus componentes pueden ser vulnerables a páginas HTML que permiten la ejecución de código. El módulo SFX deWinRAR muestra HTML en el diálogo de inicio, por lo que también está afectado, pero los componentes de Internet Explorer son usados por una gran número de herramientas diferentes, no solo por los ficheros SFX.”
Malwarebytes ha reconocido que el bug no estaba en el módulo SFX de WinRAR, pidiendo disculpas por ello.
Fuente | BetaNews
http://www.muycomputer.com/2015/10/08/malwarebytes-disculpas-bug-seguridad-winrar