Os hackers induzem os usuários a interagir com arquivos compactados ou páginas maliciosas para explorar a vulnerabilidade.
Uma nova falha de alta gravidade no WinRAR pode ser explorada por agentes maliciosos para execução remota de código em sistemas que usam o sistema operacional Windows.
A vulnerabilidade ocorre quando os dados fornecidos pelo usuário não são validados, resultando no acesso à memória após os buffers alocados.
Uma vulnerabilidade de alta gravidade foi identificada no WinRAR que agentes mal-intencionados poderiam explorar para obter execução remota de código em sistemas executados em sistemas operacionais Windows.
A vulnerabilidade, designada CVE-2023-40477, ocorre por meio da validação incorreta de dados fornecidos pelo usuário em operações de processamento de volume de recuperação. Isto leva à geração de acesso à memória além dos buffers alocados.
Segundo o pesquisador de segurança que descobriu a falha, os agentes mal-intencionados devem atrair seus alvos para interagir com arquivos compactados ou páginas maliciosas para aproveitar a vulnerabilidade com sucesso.
Atualizar para a versão mais recente do WinRAR e usar um software antivírus é a solução recomendada para o problema. A nova versão também corrigiu outro problema que resultava na abertura de um arquivo errado em arquivos personalizados. Além disso, a Microsoft está pressionando para ter suporte nativo para arquivos GZ, 7-Zip e RAR no Windows 11, o que deverá eliminar a necessidade de downloads de terceiros.
O formato de arquivo RAR é muito popular, com mais de meio bilhão de usuários do shareware. Consequentemente, os cibercriminosos costumam usá-lo para distribuir malware, aproveitando especialmente recursos de proteção por senha para salvar códigos maliciosos de soluções de segurança.