Menurut Theverge , Threat Analysis Group (TAG) Google telah menemukan beberapa kelompok peretas yang didukung pemerintah yang mengeksploitasi kerentanan WinRAR sejak awal 2023. TAG menjelaskan cara menyerang WinRAR secara detail di blog tersebut, dan mengatakan: "Patch-nya sekarang tersedia, tetapi banyak perangkat pengguna tampaknya rentan. Para peretas yang didukung pemerintah dari beberapa negara telah mengeksploitasi kerentanan WinRAR sebagai bagian dari operasi mereka."
Jutaan orang menghadapi risiko diserang oleh kerentanan di WinRAR
WinRAR versi 6.24 dan 6.23 keduanya menyertakan perbaikan, tetapi aplikasi tidak memperbarui secara otomatis, jadi pengguna harus mengunduh dan menginstal patch secara manual.
Kerentanan WinRAR memungkinkan penyerang mengeksekusi kode arbitrer ketika pengguna Windows membuka sesuatu seperti berkas PNG dalam arsip ZIP. TAG mendeskripsikan eksploitasi ini sebagai "cacat logika di WinRAR yang menyebabkan ekstensi berkas sementara yang tidak terkait saat memproses arsip yang dibuat, dikombinasikan dengan bug dalam implementasi ShellExecute Windows ketika mencoba membuka berkas dengan ekstensi yang mengandung spasi."
TAG mengatakan bahwa eksploitasi bug WinRAR yang meluas menunjukkan bahwa mengeksploitasi kerentanan yang diketahui bisa sangat efektif bagi peretas. Hal ini menyoroti pentingnya perbaikan dan pekerjaan yang masih harus dilakukan untuk memudahkan pengguna menjaga keamanan dan pembaruan perangkat lunak mereka.
Ini bukan pertama kalinya kerentanan WinRAR yang serius ditemukan. Pada tahun 2019, perusahaan keamanan siber Check Point Research menemukan celah eksekusi kode berusia 19 tahun yang dapat memberi penyerang kendali penuh atas komputer korban.
Jika Anda menjalankan Windows 11, Anda cukup menggunakan alat asli yang mendukung file RAR atau 7-zip yang disediakan dalam pembaruan OS terbaru.
[iklan_2]
Tautan sumber






Komentar (0)