Het populaire archiveringsprogramma WinZip was kwetsbaar voor verschillende aanvallen doordat er via het onbeveiligde http op updates werd gecontroleerd. Een aanvaller had hier misbruik van kunnen maken door een malafide "update" aan te bieden. Ook bleek dat registratiegegevens via http werden verstuurd, zoals gebruikersnaam en registratiecode.
"Aangezien http onversleutelde cleartext is, kan het door iedereen die het verkeer kan zien worden onderschept, gemanipuleerd of gekaapt", zegt onderzoeker Martin Rakhmanov van securitybedrijf Trustwave. Een aanvaller op hetzelfde netwerk als de gebruiker met een kwetsbare versie van WinZip zou bijvoorbeeld door middel van technieken als "DNS poisoning" de applicatie kunnen misleiden om een malafide update te downloaden.
Een gebruiker die denkt dat het om een nieuwe versie gaat zou zo kwaadaardige code kunnen uitvoeren. In de probeerversie van WinZip wordt van tijd tot tijd een pop-up getoond. De inhoud van deze pop-up werd ook via http geladen en kon eenvoudig door een aanvaller op het netwerk worden aangepast. Wederom zou een aanvaller op deze manier een update kunnen aanbieden die in werkelijkheid malware is.
WinZip werd op 30 maart over de kwetsbaarheid in WinZip 24 ingelicht. Op 1 september verscheen WinZip 25 waarin het probleem is verholpen. Vandaag publiceerde Trustwave de details van het probleem. Gebruikers wordt aangeraden naar de nieuwste versie te upgraden.
Deze posting is gelocked. Reageren is niet meer mogelijk.