官方公众号企业安全新浪微博
FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。
FreeBuf+小程序
近日,发现了一个有关 WinRAR 应用程序中的高危安全漏洞,攻击者可利用该漏洞在 Windows 系统上实现远程代码执行。
该漏洞被标注为 CVE-2023-40477(CVSS 得分:7.8),该漏洞(CVE-2023-40477)存在于恢复卷的处理过程中,原因是缺乏对用户提供数据的正确验证。
零日倡议组织(ZDI)在一份公告中说:该问题是由于缺乏对用户提供数据的适当验证,可能导致内存访问超过分配缓冲区的末端。
攻击者可以利用这个漏洞在当前进程的上下文中执行代码。
成功利用该漏洞需要用户交互,即目标必须被引诱访问恶意页面,或者打开一个诱杀存档文件。
一位化名为 goodbyeselene 的安全研究人员于 2023 年 6 月 8 日发现并报告了该漏洞。该问题已在 2023 年 8 月 2 日发布的 WinRAR 6.23 中得到修复。
在最新版本中还解决了第二个问题,即 "用户双击特制存档中的一个项目后,WinRAR 可能会启动一个错误的文件"。
WinRAR 官方建议用户更新到最新版本,以减少潜在威胁。
参考链接:https://thehackernews.com/2023/08/new-winrar-vulnerability-could-allow.html