В WinRAR исправили критическую уязвимость, позволявшую запускать вредоносный код
В WinRAR исправили критическую уязвимость, позволявшую запускать вредоносный код

В WinRAR исправили критическую уязвимость, позволявшую запускать вредоносный код

20 августа, 20231 минута на чтение

В известном архиваторе WinRAR обнаружена уязвимость, которая отслеживается под номером CVE-2023-40477 — ей присвоен рейтинг 7,8 из 10 (высокий). Заранее уведомлённые о проблеме разработчики уже исправили ошибку в программе, и в версии WinRAR 6.23 уязвимость уже закрыта.

Данная уязвимость была обнаружена 8 июня 2023 года исследователем по ИБ с ником goodbyeselene из команды Zero Day Initiative. Эксперт переслал полный отчёт по этой проблеме в RARLAB.

Ошибка в коде архиватора была обнаружена в работе системы обработке восстановления томов RAR4. Проблема возникла из-за отсутствия в программе надлежащей проверки пользовательских данных, что может привести к доступу к памяти системы за пределами границ, выделенных для этого процесса в буфере памяти, — говорится в бюллетене по безопасности, опубликованном на сайте ZDI.

Механизм действия следующий — потенциальной жертве нужно было отправить вредоносный архив и якобы битый архив. Соответственно, при первом открытии WinRAR предложит восстановить целостность файла. Во время исполнения запрятанное в архиве ПО получит доступ за пределами выделенного буфера памяти — это позволит запустить вредоносный код. А дальше уже дело за малым — кража персональных данных, запуск программы-вымогателя и подобное.

Исправленная версия WinRAR 6.23, не содержащая уязвимости, вышла 2 августа, а информация о проблеме оглашена 17 августа — у пользователей было достаточно времени для обновления программы.

20 августа, 2023

Сейчас читают

Картина дня

Свежие материалы

Свежие материалы