WinRAR Absolute Path Traversal Vulnerability — WinRAR Absolute Path Traversal vulnerability leads to Remote Code Execution
CVE-2018-20250 is a critical absolute path traversal vulnerability in WinRAR that allows remote code execution when a user extracts a specially crafted ACE archive. The vulnerability exists in the UNACEV2.DLL library used by WinRAR and allows an attacker to place malicious files in arbitrary locations, including the Windows Startup folder, enabling persistent code execution. Active exploitation has been observed in the wild, including targeted campaigns against government and critical infrastructure organizations. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to any organization using WinRAR versions prior to 5.70 beta 1.
IMMEDIATE ACTIONS:
1. Update WinRAR to version 5.70 or later immediately across all endpoints — this version removes the vulnerable UNACEV2.DLL entirely
2. If immediate patching is not possible, manually delete the file UNACEV2.DLL from the WinRAR installation directory (typically C:\Program Files\WinRAR\)
3. Block ACE file format at email gateways and web proxies
DETECTION:
4. Monitor for file creation in Windows Startup folders (C:\Users\*\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\)
5. Deploy YARA rules to detect malicious ACE archives exploiting CVE-2018-20250
6. Search for indicators of compromise: unexpected files in Startup folders, UNACEV2.DLL loading events
7. Implement EDR rules to alert on WinRAR writing files outside the intended extraction directory
COMPENSATING CONTROLS:
8. Enforce application whitelisting to prevent unauthorized executables from running
9. Restrict user permissions to prevent writing to system startup directories
10. Conduct organization-wide asset inventory to identify all WinRAR installations and versions
11. Consider migrating to alternative archive tools such as 7-Zip where feasible
الإجراءات الفورية:
1. تحديث برنامج WinRAR إلى الإصدار 5.70 أو أحدث فوراً على جميع الأجهزة — هذا الإصدار يزيل مكتبة UNACEV2.DLL الضعيفة بالكامل
2. في حال عدم إمكانية التحديث الفوري، حذف ملف UNACEV2.DLL يدوياً من مجلد تثبيت WinRAR
3. حظر تنسيق ملفات ACE على بوابات البريد الإلكتروني وخوادم الوكيل
الكشف والمراقبة:
4. مراقبة إنشاء الملفات في مجلدات بدء التشغيل في ويندوز
5. نشر قواعد YARA للكشف عن أرشيفات ACE الخبيثة التي تستغل هذه الثغرة
6. البحث عن مؤشرات الاختراق: ملفات غير متوقعة في مجلدات بدء التشغيل وأحداث تحميل UNACEV2.DLL
7. تطبيق قواعد EDR للتنبيه عند كتابة WinRAR لملفات خارج مجلد الاستخراج المقصود
الضوابط التعويضية:
8. فرض القوائم البيضاء للتطبيقات لمنع تشغيل الملفات التنفيذية غير المصرح بها
9. تقييد صلاحيات المستخدمين لمنع الكتابة في مجلدات بدء التشغيل
10. إجراء جرد شامل للأصول لتحديد جميع تثبيتات WinRAR وإصداراتها
11. النظر في الانتقال إلى أدوات أرشفة بديلة مثل 7-Zip حيثما أمكن