Theverge'e göre, Google'ın Tehdit Analizi Grubu (TAG), 2023'ün başından bu yana WinRAR güvenlik açığını istismar eden birden fazla devlet destekli bilgisayar korsanlığı grubu tespit etti. TAG, blogunda WinRAR'a nasıl saldırılacağını ayrıntılı olarak anlatırken şunları söyledi: "Bir yama mevcut, ancak birçok kullanıcının cihazı savunmasız görünüyor. Birçok ülkeden devlet destekli aktörler, operasyonlarının bir parçası olarak WinRAR güvenlik açığından faydalandı."
Milyonlarca insan WinRAR'daki bir güvenlik açığı nedeniyle saldırıya uğrama riskiyle karşı karşıya
WinRAR'ın 6.24 ve 6.23 sürümlerinin her ikisi de düzeltmeler içeriyor, ancak uygulama otomatik olarak güncellenmiyor, bu nedenle kullanıcıların yamayı manuel olarak indirip kurmaları gerekecek.
WinRAR güvenlik açığı, bir Windows kullanıcısı ZIP arşivindeki PNG dosyası gibi bir dosyayı açtığında saldırganların keyfi kod çalıştırmasına olanak tanıyor. TAG, bu açığı "WinRAR'da, hazırlanmış arşivler işlenirken ilgisiz bir geçici dosya uzantısına neden olan bir mantık hatası ve Windows'un ShellExecute uygulamasında, içinde boşluk bulunan bir uzantıya sahip bir dosyayı açmaya çalışırken oluşan bir hata" olarak tanımlıyor.
TAG, WinRAR hatasının yaygın olarak istismar edilmesinin, bilinen bir güvenlik açığından yararlanmanın bilgisayar korsanları için oldukça etkili olabileceğini gösterdiğini belirtti. Bu durum, yama uygulamasının önemini ve kullanıcıların yazılımlarını güvenli ve güncel tutmalarını kolaylaştırmak için yapılması gereken çalışmaları vurguluyor.
Bu, WinRAR'da keşfedilen ilk büyük güvenlik açığı değil. Siber güvenlik firması Check Point Research, 2019 yılında, bir saldırganın kurbanın bilgisayarının tam kontrolünü ele geçirmesine olanak tanıyan 19 yıllık bir kod yürütme açığını keşfetti.
Windows 11 kullanıyorsanız, en son işletim sistemi güncellemesinde sağlanan RAR veya 7-zip dosyalarını destekleyen yerel aracı kullanabilirsiniz.
[reklam_2]
Kaynak bağlantısı






Yorum (0)