ອີງຕາມ ການ Theverge , ກຸ່ມການວິເຄາະໄພຂົ່ມຂູ່ຂອງ Google (TAG) ໄດ້ຄົ້ນພົບຫຼາຍກຸ່ມແຮັກເກີທີ່ ລັດ ຖະບານສະໜັບສະໜຸນເພື່ອໃຊ້ຊ່ອງໂຫວ່ WinRAR ຕັ້ງແຕ່ຕົ້ນປີ 2023. ໂດຍອະທິບາຍວິທີການໂຈມຕີ WinRAR ຢ່າງລະອຽດໃນ blog, TAG ກ່າວວ່າ: "ແພຕຊ໌ແມ່ນມີຢູ່ແລ້ວ, ແຕ່ອຸປະກອນຂອງຜູ້ໃຊ້ຫຼາຍຄົນປະກົດວ່າເປັນຊ່ອງໂຫວ່. ຊ່ອງໂຫວ່ຂອງ WinRAR ຂອງລັດຖະບານຫຼາຍປະເທດໄດ້ຮັບການສະໜັບສະໜູນ. ຂອງການປະຕິບັດງານຂອງພວກເຂົາ."
ຫລາຍລ້ານຄົນປະເຊີນກັບຄວາມສ່ຽງທີ່ຈະຖືກໂຈມຕີໂດຍຊ່ອງໂຫວ່ໃນ WinRAR
WinRAR ຮຸ່ນ 6.24 ແລະ 6.23 ທັງສອງປະກອບມີການແກ້ໄຂ, ແຕ່ແອັບພລິເຄຊັນບໍ່ປັບປຸງອັດຕະໂນມັດ, ດັ່ງນັ້ນຜູ້ໃຊ້ຈະຕ້ອງດາວໂຫລດແລະຕິດຕັ້ງ patch ດ້ວຍຕົນເອງ.
ຊ່ອງໂຫວ່ WinRAR ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີສາມາດປະຕິບັດລະຫັດທີ່ຕົນເອງມັກເມື່ອຜູ້ໃຊ້ Windows ເປີດບາງສິ່ງບາງຢ່າງເຊັ່ນ: ໄຟລ໌ PNG ໃນແຟ້ມ ZIP. TAG ອະທິບາຍການຂູດຮີດດັ່ງກ່າວເປັນ "ຂໍ້ບົກພ່ອງທາງເຫດຜົນໃນ WinRAR ທີ່ເຮັດໃຫ້ເກີດການຂະຫຍາຍໄຟລ໌ຊົ່ວຄາວທີ່ບໍ່ກ່ຽວຂ້ອງໃນເວລາທີ່ປະມວນຜົນການເກັບມ້ຽນທີ່ສ້າງຂຶ້ນ, ບວກກັບຂໍ້ບົກພ່ອງໃນການປະຕິບັດ ShellExecute ຂອງ Windows ເມື່ອພະຍາຍາມເປີດໄຟລ໌ທີ່ມີສ່ວນຂະຫຍາຍທີ່ມີຊ່ອງຫວ່າງ."
TAG ກ່າວວ່າການຂູດຮີດຢ່າງແຜ່ຫຼາຍຂອງ bug WinRAR ສະແດງໃຫ້ເຫັນວ່າການຂູດຮີດຊ່ອງໂຫວ່ທີ່ຮູ້ຈັກສາມາດມີປະສິດທິພາບສູງສໍາລັບແຮກເກີ. ນີ້ຊີ້ໃຫ້ເຫັນເຖິງຄວາມສໍາຄັນຂອງການ patching ແລະວຽກງານທີ່ຍັງຕ້ອງເຮັດເພື່ອເຮັດໃຫ້ມັນງ່າຍຂຶ້ນສໍາລັບຜູ້ໃຊ້ໃນການຮັກສາຊອບແວຂອງເຂົາເຈົ້າປອດໄພແລະທັນສະໄຫມ.
ນີ້ບໍ່ແມ່ນຄັ້ງທຳອິດທີ່ພົບຊ່ອງໂຫວ່ WinRAR ທີ່ສຳຄັນ. ໃນປີ 2019, ບໍລິສັດຄວາມປອດໄພທາງອິນເຕີເນັດ Check Point Research ໄດ້ຄົ້ນພົບຂໍ້ບົກພ່ອງຂອງການປະຕິບັດລະຫັດ 19 ປີທີ່ສາມາດໃຫ້ຜູ້ໂຈມຕີສາມາດຄວບຄຸມຄອມພິວເຕີຂອງຜູ້ເຄາະຮ້າຍໄດ້ຢ່າງເຕັມທີ່.
ຖ້າຫາກວ່າທ່ານກໍາລັງໃຊ້ Windows 11, ທ່ານພຽງແຕ່ສາມາດໃຊ້ເຄື່ອງມືພື້ນເມືອງທີ່ສະຫນັບສະຫນູນໄຟລ໌ RAR ຫຼື 7-zip ທີ່ສະຫນອງໃຫ້ໃນການປັບປຸງ OS ຫລ້າສຸດ.
ແຫຼ່ງທີ່ມາ






(0)