Lỗ hổng được phát hiện bởi chuyên gia “goodbyeselene” của Zero Day Initiative và đã báo cáo lỗ hổng cho nhà cung cấp RARLAB vào ngày 8/6/2023. Theo chuyên gia bảo mật, lỗ hổng trên WinRAR cho phép tin tặc có thể thực thi các lệnh trên máy tính từ xa nếu người dùng vô tình mở một file nén bị dính mã độc.

“Lỗ hổng tồn tại trong quá trình xử lý khối lượng khôi phục. Vấn đề này xuất phát từ việc dữ liệu do người dùng cung cấp không được xác thực một cách thích hợp, khiến quá trình truy cập bộ nhớ vượt quá giới hạn của bộ đệm được phân bổ” – chuyên gia bảo mật cho biết.

Theo CVSS, mức độ nghiêm trọng của lỗ hổng này đạt 7,8 điểm. Thực tế, việc đánh lừa người dùng mở tệp tin nén để phát tán mã độc hại không phải là một thách thức quá lớn. Tuy nhiên, với việc WinRAR sở hữu một lượng lớn người dùng, giới tội phạm mạng sẽ có nhiều cơ hội để khai thác thành công lỗ hổng bảo mật này.

Được biết, lỗ hổng ảnh hưởng đến WinRAR phiên bản 6.22 trở về trước. Kể từ phiên bản 6.23 được phát hành ngày 3/8/2023 trở đi, lỗ hổng bảo mật trên đã được RARLAB khắc phục. Chính vì vậy, người dùng cần sớm cập nhật lên phiên bản WinRAR mới để tránh những rủi ro không đáng có.

Trước đây, hầu hết các phiên bản Windows chỉ hỗ trợ tạo và giải nén định dạng file ZIP, người dùng thường phải cài thêm các ứng dụng của bên thứ ba như WinRAR nếu muốn mở các file định dạng RAR hay định dạng khác.

Tuy nhiên, vào tháng 5/2023, Microsoft đã tuyên bố Windows 11 sẽ hỗ trợ mặc định định dạng file nén chuẩn RAR, chấm dứt việc người dùng phải cài và tải thêm các phần mềm giải nén của bên thứ ba. Theo Microsoft, do đây là một giải pháp mã nguồn mở, công cụ mặc định của Windows 11 có nhiều ưu điểm so với các ứng dụng của bên thứ ba.

VN-Tek

5 1 đánh giá
Article Rating
Theo dõi
Thông báo của
0 Comments
Phản hồi nội tuyến
Xem tất cả bình luận