یک نقص امنیتی با شدت بالا در ابزار WinRAR فاش شده است که میتواند به طور بالقوه توسط یک عامل تهدید برای دستیابی به اجرای کد از راه دور در سیستمهای ویندوز مورد بهرهبرداری قرار گیرد.
این آسیبپذیری که بهعنوان CVE-2023-40477 ردیابی میشود (امتیاز ۸/۷ در مقیاس CVSS)، بهعنوان موردی از اعتبارسنجی نامناسب هنگام پردازش volumeهای بازیابی توصیف شده است.
Zero Day Initiative (ZDI) در گزارشی در این باره گفت[۱]: “مشکل از عدم اعتبارسنجی مناسب دادههای ارائه شده توسط کاربر است که میتواند منجر به دسترسی به حافظه پس از پایان بافر اختصاصدادهشده شود.”
“یک مهاجم میتواند از این آسیبپذیری برای اجرای کد در چارچوب فرایند فعلی استفاده کند.”
بهرهبرداری موفقیتآمیز از این نقص مستلزم تعامل کاربر است، زیرا هدف موردنظر باید برای بازدید از یک صفحه مخرب یا با باز کردن یک فایل بایگانی از نوع booby-trapped اغوا شود.
یک محقق امنیتی که با نام مستعار Goodbyeselene شناخته میشود، در تاریخ ۸ ژوئن ۲۰۲۳ این نقص را کشف و گزارش کرده است. این مشکل در WinRAR 6.23 پیدا شده که در ۲ آگوست ۲۰۲۳ منتشر شده است.
سازندگان این نرمافزار گفتند[۲]: “یک مشکل امنیتی مربوط به نوشتن خارج از محدوده در کد پردازش volumeهای بازیابی RAR4 برطرف شده است.”
آخرین نسخه همچنین به یک مشکل دوم میپردازد که در آن “WinRAR میتواند پس از دربار کلیککردن کاربر روی یک آیتم در یک آرشیو مخصوص ساخته شده، یک فایل اشتباه راهاندازی کند.” Andrey Polovinkin محقق Group-IB برای گزارش این مشکل اعتبار دارد.
به کاربران توصیه میشود برای کاهش تهدیدات احتمالی نرمافزار WinRAR خود را به آخرین نسخه بهروزرسانی کنند.
منابع
[۱] https://www.zerodayinitiative.com/advisories/ZDI-23-1152
[۳] https://thehackernews.com/2023/08/new-winrar-vulnerability-could-allow.html
ثبت ديدگاه