WinRAR爆出漏洞可讓黑客在打開RAR壓縮包時運行程序
數百萬人使用的流行Windows 文件歸檔實用程序WinRAR 中的一個高嚴重性漏洞已得到修復,該漏洞只需打開一個歸檔文件,就能在計算機上執行命令。該漏洞被追踪為CVE-2023-40477,在打開特製的RAR 文件後,遠程攻擊者可在目標系統上執行任意代碼。 該漏洞由Zero Day Initiative 的研究人員”goodbyeselene”發現,他於2023 年6 月8 日向供應商RARLAB 報告了該漏洞。 在ZDI 網站上發布的安全公告中寫道:”具體漏洞存在於恢復卷的處理過程中。該問題源於缺乏對用戶提供數據的適當驗證,這可能導致內存訪問超過分配緩衝區的末端。”由於目標需要誘騙受害者打開存檔,因此根據CVSS,該漏洞的嚴重性等級降至7.8。不過,從實際角度來看,欺騙用戶執行所需的操作應該不會有太大的難度,而且考慮到WinRAR 龐大的用戶群,攻擊者有足夠的機會成功利用該漏洞。RARLAB 於2023 年8 月2 日發布了WinRAR 6.23 版,有效地解決了CVE-2023-40477 的問題。因此,強烈建議WinRAR 用戶立即應用可用的安全更新。除了RAR4 恢復卷處理代碼修復外,6.23 版還解決了特製存檔導致錯誤文件啟動的問題,這也被認為是一個高嚴重性問題。還需要指出的是,微軟正在測試Windows 11 對RAR、7-Zip 和GZ 文件的本機支持,因此除非需要WinRAR 的高級功能,否則該版本將不再需要WinRAR 等第三方軟件。繼續使用WinRAR 的用戶必須及時更新軟件,因為過去曾有黑客利用類似的漏洞安裝惡意軟件。除此之外,對打開的RAR 文件保持謹慎並使用能掃描壓縮文件的殺毒工具也是一種很好的安全措施。