20 февраля 2026

eur = 90.28 0.12 (0.13 %)

btc = 67 717.00$ 1 638.97 (2.48 %)

eth = 1 965.35$ 50.09 (2.62 %)

ton = 1.37$ -0.00 (-0.16 %)

usd = 76.75 0.11 (0.15 %)

eur = 90.28 0.12 (0.13 %)

btc = 67 717.00$ 1 638.97 (2.48 %)

В WinRAR исправили критическую уязвимость, позволявшую запускать вредоносный код

1 минута на чтение
В WinRAR исправили критическую уязвимость, позволявшую запускать вредоносный код

Читайте в Telegram

|

В известном архиваторе WinRAR обнаружена уязвимость, которая отслеживается под номером CVE-2023-40477 — ей присвоен рейтинг 7,8 из 10 (высокий). Заранее уведомлённые о проблеме разработчики уже исправили ошибку в программе, и в версии WinRAR 6.23 уязвимость уже закрыта.

Данная уязвимость была обнаружена 8 июня 2023 года исследователем по ИБ с ником goodbyeselene из команды Zero Day Initiative. Эксперт переслал полный отчёт по этой проблеме в RARLAB.

Ошибка в коде архиватора была обнаружена в работе системы обработке восстановления томов RAR4. Проблема возникла из-за отсутствия в программе надлежащей проверки пользовательских данных, что может привести к доступу к памяти системы за пределами границ, выделенных для этого процесса в буфере памяти, — говорится в бюллетене по безопасности, опубликованном на сайте ZDI.

Механизм действия следующий — потенциальной жертве нужно было отправить вредоносный архив и якобы битый архив. Соответственно, при первом открытии WinRAR предложит восстановить целостность файла. Во время исполнения запрятанное в архиве ПО получит доступ за пределами выделенного буфера памяти — это позволит запустить вредоносный код. А дальше уже дело за малым — кража персональных данных, запуск программы-вымогателя и подобное.

Исправленная версия WinRAR 6.23, не содержащая уязвимости, вышла 2 августа, а информация о проблеме оглашена 17 августа — у пользователей было достаточно времени для обновления программы.

Блоги 470
ВКонтакте
билайн
Т-Банк
OTP Bank
Газпромбанк
МТС
X5 Tech
Сбер
Яндекс Практикум
Ozon Tech

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы