(资料图片仅供参考)

数百万人使用的流行 Windows 文件归档实用程序 WinRAR 中的一个高严重性漏洞已得到修复,该漏洞只需打开一个归档文件,就能在计算机上执行命令。该漏洞被追踪为 CVE-2023-40477,在打开特制的 RAR 文件后,远程攻击者可在目标系统上执行任意代码。

该漏洞由 Zero Day Initiative 的研究人员\"goodbyeselene\"发现,他于 2023 年 6 月 8 日向供应商 RARLAB 报告了该漏洞。

在 ZDI 网站上发布的安全公告中写道:\"具体漏洞存在于恢复卷的处理过程中。该问题源于缺乏对用户提供数据的适当验证,这可能导致内存访问超过分配缓冲区的末端。\"

由于目标需要诱骗受害者打开存档,因此根据 CVSS,该漏洞的严重性等级降至 7.8。

不过,从实际角度来看,欺骗用户执行所需的操作应该不会有太大的难度,而且考虑到 WinRAR 庞大的用户群,攻击者有足够的机会成功利用该漏洞。

RARLAB 于 2023 年 8 月 2 日发布了 WinRAR 6.23 版,有效地解决了 CVE-2023-40477 的问题。因此,强烈建议 WinRAR 用户立即应用可用的安全更新。

除了 RAR4 恢复卷处理代码修复外,6.23 版还解决了特制存档导致错误文件启动的问题,这也被认为是一个高严重性问题。

还需要指出的是,微软正在测试Windows11 对 RAR、7-Zip 和 GZ 文件的本机支持,因此除非需要 WinRAR 的高级功能,否则该版本将不再需要 WinRAR 等第三方软件。

继续使用 WinRAR 的用户必须及时更新软件,因为过去曾有黑客利用类似的漏洞安装恶意软件。除此之外,对打开的 RAR 文件保持谨慎并使用能扫描压缩文件的杀毒工具也是一种很好的安全措施。

推荐内容