• WinRAR现高危漏洞 攻击者可实现远程代码执行
  • 发布于 2个月前
  • 243 热度
    0 评论
  • Dock
  • 0 粉丝 38 篇博客
  •   
近日,发现了一个有关 WinRAR 应用程序中的高危安全漏洞,攻击者可利用该漏洞在 Windows 系统上实现远程代码执行。

该漏洞被标注为 CVE-2023-40477(CVSS 得分:7.8),该漏洞(CVE-2023-40477)存在于恢复卷的处理过程中,原因是缺乏对用户提供数据的正确验证。

零日倡议组织(ZDI)在一份公告中说:该问题是由于缺乏对用户提供数据的适当验证,可能导致内存访问超过分配缓冲区的末端。

攻击者可以利用这个漏洞在当前进程的上下文中执行代码。

成功利用该漏洞需要用户交互,即目标必须被引诱访问恶意页面,或者打开一个诱杀存档文件。

一位化名为 goodbyeselene 的安全研究人员于 2023 年 6 月 8 日发现并报告了该漏洞。该问题已在 2023 年 8 月 2 日发布的 WinRAR 6.23 中得到修复。

在最新版本中还解决了第二个问题,即 "用户双击特制存档中的一个项目后,WinRAR 可能会启动一个错误的文件"。

WinRAR 官方建议用户更新到最新版本,以减少潜在威胁。
用户评论