新しい WinRAR の脆弱性によりリモートでコードが実行される

最近、WinRAR アプリケーションに高リスクのセキュリティ脆弱性が発見されました。この脆弱性は、攻撃者によって Windows システム上でリモート コード実行を達成するために悪用される可能性があります。

CVE-2023-40477 (CVSS スコア: 7.8) として注釈が付けられているこの脆弱性 (CVE-2023-40477) は、ユーザーが指定したデータが適切に検証されていないため、回復ボリュームの処理に存在します。

Zero-Day Initiative (ZDI) は発表文で次のように述べています: この問題は、ユーザーが提供したデータが適切に検証されていないことが原因で、割り当てられたバッファの終わりを超えてメモリ アクセスが発生する可能性があります。

攻撃者はこの脆弱性を悪用して、現在のプロセスのコンテキストでコードを実行する可能性があります。

この脆弱性の悪用に成功するには、ユーザーの操作が必要です。つまり、ターゲットを悪意のあるページにアクセスさせるか、ブービートラップが仕掛けられたアーカイブ ファイルを開かせる必要があります。

ペンネーム「goodeyselene」で活動するセキュリティ研究者は、2023 年 6 月 8 日にこの脆弱性を発見し、報告しました。この問題は、2023 年 8 月 2 日にリリースされた WinRAR 6.23 で修正されました。

2 番目の問題、「ユーザーが特別に作成されたアーカイブ内のアイテムをダブルクリックした後、WinRAR が間違ったファイルを起動する可能性がある」も最新バージョンで修正されました。

WinRAR は、潜在的な脅威を軽減するために、ユーザーが最新バージョンに更新することを公式に推奨しています。

 

おすすめ

転載: blog.csdn.net/FreeBuf_/article/details/132434398