CVE-2023-40477!WinRAR代码执行漏洞

admin 2023年8月20日14:35:24CVE-2023-40477!WinRAR代码执行漏洞已关闭评论559 views字数 689阅读2分17秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

来源:securityonline


WinRAR 是一种流行的文件归档程序,全世界有数百万人使用。它可以创建和查看 RAR 或 ZIP 文件格式的存档,并解压多种存档文件格式。

为了使用户能够测试压缩文件的完整性,WinRAR 为每个压缩文件中的每个文件嵌入了 CRC32 或 BLAKE2 校验。WinRAR 支持创建加密、多部分和自解压存档。
图片

近日,发现一个新的安全漏洞WinRAR 中,标记为 CVE-2023-40477,CVSS 分数为 7.8。此缺陷为远程攻击者在安装 WinRAR 的系统上执行任意代码打开了大门。其想法是,恶意行为者只需说服用户打开受感染的文件即可获得对计算机的控制权。

图片

问题的根源在于对用户提供的数据缺乏严格的验证。这种松懈的验证可能会导致内存访问超出为其分配的缓冲区的情况,从而为网络攻击者创造了潜在的游乐场。通过利用此缺陷,恶意实体可以在正在进行的进程的上下文中执行代码。

WinRAR 名副其实,已迅速采取行动解决这一令人担忧的缺陷。在其最新版本中,WinRAR 6.23,CVE-2023-40477漏洞已得到有效修补。强烈建议用户更新到此版本,以确保他们免受可能利用此漏洞的潜在攻击。

除了更新 WinRAR 之外,用户还可以采取以下措施来保护自己免受此漏洞的影响:

  • 小心他们打开和运行的文件。

  • 使用防火墙阻止恶意流量。
  • 保持操作系统和其他软件最新。
  • 使用好的防病毒程序。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月20日14:35:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-40477!WinRAR代码执行漏洞http://cn-sec.com/archives/1965212.html