WinRARیک نقص امنیتی با شدت بالا در ابزار WinRAR فاش شده است که می‌تواند به طور بالقوه توسط یک عامل تهدید برای دستیابی به اجرای کد از راه دور در سیستم‌های ویندوز مورد بهره‌برداری قرار گیرد.

این آسیب‌پذیری که به‌عنوان CVE-2023-40477 ردیابی می‌شود (امتیاز ۸/۷ در مقیاس CVSS)، به‌عنوان موردی از اعتبارسنجی نامناسب هنگام پردازش volumeهای بازیابی توصیف شده است.

Zero Day Initiative (ZDI) در گزارشی در این باره گفت[۱]: “مشکل از عدم اعتبارسنجی مناسب داده‌های ارائه شده توسط کاربر است که می‌تواند منجر به دسترسی به حافظه پس از پایان بافر اختصاص‌داده‌شده شود.”

“یک مهاجم می‌تواند از این آسیب‌پذیری برای اجرای کد در چارچوب فرایند فعلی استفاده کند.”

بهره‌برداری موفقیت‌آمیز از این نقص مستلزم تعامل کاربر است، زیرا هدف موردنظر باید برای بازدید از یک صفحه مخرب یا با باز کردن یک فایل بایگانی از نوع booby-trapped اغوا شود.

یک محقق امنیتی که با نام مستعار Goodbyeselene شناخته می‌شود، در تاریخ ۸ ژوئن ۲۰۲۳ این نقص را کشف و گزارش کرده است. این مشکل در WinRAR 6.23 پیدا شده که در ۲ آگوست ۲۰۲۳ منتشر شده است.

سازندگان این نرم‌افزار گفتند[۲]: “یک مشکل امنیتی مربوط به نوشتن خارج از محدوده در کد پردازش volumeهای بازیابی RAR4 برطرف شده است.”

آخرین نسخه همچنین به یک مشکل دوم می‌پردازد که در آن “WinRAR می‌تواند پس از دربار کلیک‌کردن کاربر روی یک آیتم در یک آرشیو مخصوص ساخته شده، یک فایل اشتباه راه‌اندازی کند.” Andrey Polovinkin محقق Group-IB برای گزارش این مشکل اعتبار دارد.

به کاربران توصیه می‌شود برای کاهش تهدیدات احتمالی نرم‌افزار WinRAR خود را به آخرین نسخه به‌روزرسانی کنند.

  منابع

[۱] https://www.zerodayinitiative.com/advisories/ZDI-23-1152

[۲] https://www.win-rar.com/singlenewsview.html?&L=0&tx_ttnews%5Btt_news%5D=232&cHash=c5bf79590657e32554c6683296a8e8aa

[۳] https://thehackernews.com/2023/08/new-winrar-vulnerability-could-allow.html