Уязвимость CVE-2023-40477 была обнаружена еще 8 июня 2023 года. Проблема связана с обработкой томов для восстановления и возникает из-за отсутствия надлежащей проверки данных пользователя, что может привести к доступу к памяти после переполнения выделенного буфера.
Чтобы эксплуатировать уязвимость, злоумышленнику необходимо обманом заставить жертву открыть архив. Это может быть сделано, например, путем отправки файла по электронной почте 📧 или размещения его на веб-сайте (научитесь распознавать мошеннические уловки 👉 https://glabit.ru/training ).
С практической точки зрения эта задача не представляется слишком сложной, а учитывая огромный размер клиентской базы WinRAR, у злоумышленников широкие возможности для того, чтобы добиться успешной эксплуатации 😧
Для исправления 👍 уязвимости CVE-2023-40477 RARLAB выпустила WinRAR версии 6.23. Это обновление доступно для скачивания на официальном сайте компании.
Помимо исправления кода обработки томов восстановления RAR4, версия 6.23 устраняет проблему со специально созданными архивами, приводящую к неправильному запуску файла, что также считается уязвимостью высокой степени серьезности.
Источник: 🔹 https://www.group-ib.com/blog/cve-2023-38831-winrar-zero- Настоятельно рекомендуем пользователям WinRAR установить обновление как можно скорее. И хорошей практикой будет поддерживать ПО в компании в актуальном состоянии.
Как вы думаете, насколько безопасно использовать WinRAR в корпоративной среде❓ Поделитесь мнением в комментариях 👇
#новости #winrar #уязвимость #cve #защитабизнеса #защитакомпании #защитаданных
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев