Menurut Theverge , Kumpulan Analisis Ancaman (TAG) Google telah menemui beberapa kumpulan penggodam yang disokong kerajaan yang mengeksploitasi kelemahan WinRAR sejak awal 2023. Menggambarkan cara menyerang WinRAR secara terperinci di blog, TAG berkata: "Tampung kini tersedia, tetapi banyak peranti pengguna nampaknya terdedah. WinRAR yang disokong kerajaan telah mengeksploitasi sebahagian daripada pelakon WinRAR mereka daripada beberapa negara yang disokong kerajaan. operasi."
Berjuta-juta orang menghadapi risiko diserang oleh kelemahan dalam WinRAR
WinRAR versi 6.24 dan 6.23 kedua-duanya termasuk pembaikan, tetapi aplikasi tidak dikemas kini secara automatik, jadi pengguna perlu memuat turun dan memasang patch secara manual.
Kerentanan WinRAR membenarkan penyerang untuk melaksanakan kod sewenang-wenangnya apabila pengguna Windows membuka sesuatu seperti fail PNG dalam arkib ZIP. TAG menerangkan eksploitasi sebagai "kecacatan logik dalam WinRAR yang menyebabkan sambungan fail sementara yang tidak berkaitan apabila memproses arkib yang dibuat, digabungkan dengan pepijat dalam pelaksanaan ShellExecute Windows apabila cuba membuka fail dengan sambungan yang mengandungi ruang."
TAG berkata eksploitasi meluas pepijat WinRAR menunjukkan bahawa mengeksploitasi kelemahan yang diketahui boleh menjadi sangat berkesan untuk penggodam. Ini menyerlahkan kepentingan menampal dan kerja yang masih perlu dilakukan untuk memudahkan pengguna memastikan perisian mereka selamat dan terkini.
Ini bukan kali pertama kelemahan utama WinRAR ditemui. Pada 2019, firma keselamatan siber Check Point Research menemui kecacatan pelaksanaan kod berusia 19 tahun yang boleh memberikan penyerang kawalan penuh ke atas komputer mangsa.
Jika anda menjalankan Windows 11, anda hanya boleh menggunakan alat asli yang menyokong fail RAR atau 7-zip yang disediakan dalam kemas kini OS terkini.
Pautan sumber






Komen (0)