Фазинг по-прежнему один из наиболее продуктивных методов поиска уязвимостей. Конечно, не все найденные крэшы могут быть эксплуатируемыми проблемами безопасности, но правильное направление для фазинга всегда дает интересные результаты. Вот и недавняя уязвимость в WinRAR не исключение и была найдена при помощи фазера WinAFL. Я не буду углубляться в суть уязвимости, так как все, наверное, уже читали первоисточник (
https://research.checkpoint.com/extracting-code-execution-from-winrar/). Меня беспокоит то, что большое количество популярных приложений (например архиваторы), которые мы используем каждый день зачастую разрабатывается небольшой командой и иногда просто силами одного автора. Все это наводит меня на мысли о том, что конечно времени и сил на безопасность выделяется минимально, что приводит вышеописанным последствиям. А ведь конкретно с архиваторами это может быть отчасти и удаленный вектор, так как очень часто приходится прибегать к обмену информации в сжатом виде или просто зашифровать архив с паролем. В общем, все больше приложений мне приходится запускать в изолированной/виртуальной среде дабы избежать векторов атаки, которые набирают обороты и не так очевидны. Ведь стоимость уязвимостей в популярных архиваторах может превышать 100к по версии Zerodium 😈