19Aug

WinRAR-fejl tillader fjernhackere at udføre vilkårlig kode

En sikkerhedsforsker ved Zero Day Initiative (ZDI) opdagede en alvorlig sårbarhed i WinRAR-softwaren der giver fjernangribere mulighed for at udføre vilkårlig kode på målsystemet efter at have åbnet en speciallavet RAR arkiv.

For dem, der ikke er klar over, er WinRAR et populært filkomprimerings- og arkiveringsværktøj til Windows, som kan oprette og se arkiver i RAR- eller ZIP-filformater og udpakke adskillige arkivfilformater.

Sikkerhedsforskeren, "goodbyeselene" rapporterede fejlen til sælgeren, RARLAB, den 8. juni 2023. Den alvorlige sårbarhed, som blev sporet som CVE-2023-40477 (CVSS-score 7,8), er nu blevet rettet.

Sårbarheden kan udnyttes af hackere til at oprette en RAR-fil. Ved at overtale et offer til at åbne en specielt udformet fil, kan en angriber udnytte denne sårbarhed til at udføre kode i forbindelse med den aktuelle proces.

"Den specifikke fejl eksisterer inden for behandlingen af ​​indvindingsmængder. Problemet skyldes manglen på korrekt validering af brugerleverede data, hvilket kan resultere i en hukommelsesadgang forbi slutningen af ​​en tildelt buffer," lyder det.

sikkerhedsrådgivning udgivet på ZDIs hjemmeside.

Da offeret skal narre til at åbne et arkiv, falder sværhedsgraden af ​​sårbarhedsvurderingen til 7,8 ifølge CVSS.

Den 2. august 2023 udkom RARLAB WinRAR version 6.23 at rette op på sårbarheden. Flere detaljer kan findes her.

I mellemtiden anbefales alle WinRAR-brugere kraftigt at opdatere til den førnævnte version så hurtigt som muligt.