В WinRAR исправлена серьезная уязвимость, которая позволяла добиться выполнения произвольного кода в целевой системе. Для эксплуатации проблемы достаточно было вынудить жертву открыть архив RAR.

Уязвимость, обнаруженная исследователем goodbyeselene из Zero Day Initiative, получила идентификатор CVE-2023-40477 и позволяла выполнять команды на целевом компьютере при открытии архива.

«Недостаток связан с обработкой томов восстановления (recovery volumes), — пишут специалисты. — Проблема возникает из-за отсутствия надлежащей проверки предоставляемых пользователем данных, что может привести к обращению к памяти за пределами выделенного буфера».

Поскольку атака все же требует взаимодействия с пользователем (ведь цель должна открыть архив), проблема набрала 7,8 балла из 10 возможных по шкале оценки уязвимостей CVSS, то есть не считается критической. Однако обманом вынудить пользователя выполнить это действие не так уж сложно, а учитывая огромный объем пользовательской базы WinRAR, уязвимость может представлять большую опасность.

2 августа 2023 года компания RARLAB выпустила версию WinRAR 6.23, в которой проблема CVE-2023-40477 была исправлена. Также в этой версии устранили другую серьезную проблему, связанную со специально созданными архивами и приводившую к неправильному инициированию файлов. Теперь пользователям WinRAR рекомендуется как можно скорее установить это обновление.

Стоит отметить, что этим летом стало известно о том, что компания Microsoft тестирует нативную поддержку форматов RAR, 7-Zip и GZ в Windows 11. Поэтому, вероятно, в скором времени сторонние программы, такие как WinRAR, станут попросту не нужны пользователям, если им не требуются расширенные возможности.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    2 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии