Lỗ hổng bảo mật nghiêm trọng mới trên WinRAR đang ảnh hưởng đến hàng trăm triệu người dùng.
Các nhà nghiên cứu bảo mật Zero Day Initiative (ZDI) gần đây đã xác định một lỗ hổng có mức độ nghiêm trọng cao trong WinRAR. Lỗ hổng này có mã CVE-2023-40477 này có thể bị lợi dụng để chạy mã tùy ý (độc hại) từ xa.
Lỗ hổng CVE-2023-40477 đã được chỉ định mức độ nghiêm trọng là 7,8, chủ yếu vì nó yêu cầu sự tương tác của người dùng để giải phóng tiềm năng độc hại của nó. Lỗ hổng này xuất hiện trong quá trình xử lý "khối lượng khôi phục", một công đoạn trong quy trình giải nén của phần mềm này. Kẻ tấn công có thể lừa người dùng mở một tệp tin nén được chế tạo đặc biệt theo ý đồ của hacker, sau đó lợi dụng lỗ hổng mới phát hiện trên WinRAR để thực thi mã tùy ý trên hệ thống của nạn nhân.
Việc phát hiện ra lỗ hổng này được cho là do "goodbyeselene". ZDI đã thông báo cho Rarlab vào tháng 6. Bản phát hành công khai của tư vấn bảo mật chỉ diễn ra gần đây, chỉ vài tuần sau khi Rarlab khắc phục lỗi trong bản cập nhật WinRAR mới nhất của họ.
WinRAR 6.23 được phát hành vào ngày 2 tháng 8 năm 2023, nhằm khắc phục vấn đề trên đồng thời cũng sửa một lỗi nghiêm trọng khác trong việc khởi tạo file, khiến một số tệp lưu trữ đặc biệt có thể gặp vấn đề khi nén. Người dùng nên cập nhật sớm để đảm bảo an toàn.
Với việc Microsoft hiện đang thí điểm hỗ trợ riêng cho RAR, cũng như các định dạng tệp 7-Zip và GZ trong Windows 11, các kho lưu trữ RAR đã sẵn sàng thu hút nhiều lực kéo hơn nữa trong những tháng và năm tới. Rarlab cũng cung cấp mã nguồn C++ có bản quyền nhưng có thể truy cập miễn phí cho UnRAR, tiện ích giải nén kho lưu trữ dòng lệnh của họ.