Icon library: Winrar Icon Png #325169

Um pesquisador de segurança da Zero Day Initiative (ZDI) descobriu uma vulnerabilidade de alta gravidade no software WinRAR que permite que invasores remotos executem código arbitrário no sistema de destino após abrir um arquivo RAR especialmente criado.

Para quem não sabe, WinRAR é um utilitário popular de compactação e arquivamento de arquivos para Windows, que pode criar e visualizar arquivos em formatos de arquivo RAR ou ZIP e descompactar vários formatos de arquivo compactado.

O pesquisador de segurança “goodbyeselene” relatou a falha ao fornecedor, RARLAB, em 8 de junho de 2023. A vulnerabilidade de alta gravidade, que foi rastreada como CVE-2023-40477 (pontuação CVSS 7,8), foi agora corrigida.

A vulnerabilidade pode ser explorada por hackers para criar um arquivo RAR. Ao persuadir uma vítima a abrir um arquivo especialmente criado, um invasor poderá explorar essa vulnerabilidade para executar código no contexto do processo atual.

“A falha específica existe no processamento de volumes de recuperação. O problema resulta da falta de validação adequada dos dados fornecidos pelo usuário, o que pode resultar em acesso à memória após o final de um buffer alocado”, diz o comunicado de segurança divulgado no site da ZDI.

Como a vítima precisa ser enganada para abrir um arquivo, a gravidade da classificação de vulnerabilidade cai para 7,8, de acordo com o CVSS.

Em 2 de agosto de 2023, a RARLAB lançou o WinRAR versão 6.23 para corrigir a vulnerabilidade. Mais detalhes podem ser encontrados aqui.

Enquanto isso, é altamente recomendável que todos os usuários do WinRAR atualizem para a versão mencionada o mais rápido possível.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *