В WinRAR исправили критическую уязвимость, позволявшую запускать вредоносный код
В известном архиваторе WinRAR обнаружена уязвимость, которая отслеживается под номером CVE-2023-40477 — ей присвоен рейтинг 7,8 из 10 (высокий). Заранее уведомлённые о проблеме разработчики уже исправили ошибку в программе, и в версии WinRAR 6.23 уязвимость уже закрыта.
Данная уязвимость была обнаружена 8 июня 2023 года исследователем по ИБ с ником goodbyeselene из команды Zero Day Initiative. Эксперт переслал полный отчёт по этой проблеме в RARLAB.
Ошибка в коде архиватора была обнаружена в работе системы обработке восстановления томов RAR4. Проблема возникла из-за отсутствия в программе надлежащей проверки пользовательских данных, что может привести к доступу к памяти системы за пределами границ, выделенных для этого процесса в буфере памяти, — говорится в бюллетене по безопасности, опубликованном на сайте ZDI.
Механизм действия следующий — потенциальной жертве нужно было отправить вредоносный архив и якобы битый архив. Соответственно, при первом открытии WinRAR предложит восстановить целостность файла. Во время исполнения запрятанное в архиве ПО получит доступ за пределами выделенного буфера памяти — это позволит запустить вредоносный код. А дальше уже дело за малым — кража персональных данных, запуск программы-вымогателя и подобное.
Исправленная версия WinRAR 6.23, не содержащая уязвимости, вышла 2 августа, а информация о проблеме оглашена 17 августа — у пользователей было достаточно времени для обновления программы.
Читать первым в Telegram-канале «Код Дурова»