WinRar 6.23 risolve una grave vulnerabilità di attacco remoto

Le ore di WinRar sono contate grazie all’implementazione dei file .rar da parte di Microsoft in Windows 11, che arriverà presto. Ma se non avete intenzione di passare all’ultimo sistema operativo di Redmond o di utilizzare WinRar come tale per ora, dovreste sapere che è stata rilevata un’importante vulnerabilità in tutte le versioni del software tranne una: nell’ultima, quella chiamata 6.23. Questa è l’unica versione a cui è stata risolta questa vulnerabilità, ma di cosa si tratta? Beh, la cosa è davvero seria, quindi spieghiamola brevemente.

Milioni di persone usano WinRar, da decenni inclusi. Il bug o la vulnerabilità di oggi è stata rilevata molto tempo fa ed è elencata come CVE-2023-40477dove dopo averlo pubblicato venerdì ora sappiamo che il programma è stato aggiornato dal secondo giorno di questo mese, proprio per consentire alle persone di aggiornarsi in modo sicuro e puntuale.

WinRar 6.23 risolve la vulnerabilità degli aggressori remoti, un problema serio

Secondo quanto riferito, la vulnerabilità è stata scoperta dal ricercatore della Zero Day Initiative “goodbyeselene”, che, conoscendone la gravità, ha informato i ragazzi di RARLAB l’8 giugno di quest’anno.

Precisamente, da Zero Day Initiative, si commenta al riguardo quanto segue:

“Il difetto specifico esiste nell’elaborazione dei volumi di ripristino. Il problema è causato dalla mancanza di un’adeguata convalida dei dati forniti dall’utente, che può comportare l’accesso alla memoria oltre la fine del buffer assegnato”

In altre parole, l’utente che possiede una versione precedente a WinRar 6.23, cioè con la vulnerabilità presente, dovrà convalidare l’accesso affinché si possa accedere alla memoria di sistema. E come può essere così complesso? Ebbene, con qualcosa di molto semplice: con un file che apre una breccia nella sicurezza quando viene eseguito. Ma il problema va un po’ oltre.

Un sito Web può anche consentire attacchi remoti ed eseguire codice dannoso.

WinRar-6.23-corregge-vulnerabilità

Fare davvero clic su un sito Web è sinonimo di consentire l’accesso al codice che, se posizionato correttamente, può causare la stessa cosa di un file dannoso. Il tuo CVE commentato afferma brevemente che si tratta di “un problema di sicurezza relativo alla scrittura fuori limite, che è stato risolto nel codice di elaborazione del codice. Volumi di ripristino RAR4″.

Pertanto, data la gravità della questione, poiché potremmo essere attaccati inconsapevolmente da qualsiasi sito Web, RARLAB consiglia vivamente di aggiornare a WinRar 6.23 per sicurezza. Inoltre, Microsoft deve tenerne conto, poiché è nei volumi di ripristino che si trova il problema in quanto tale.

Allo stesso modo, fino a quando ciò non accadrà, e dato l’ampio database che contiene RARLab in tutto il mondo, speriamo che questa notizia arrivi a quante più persone possibile, perché è classificata con una gravità di 7,8 punti su 10.

Puoi scarica WinRar 6.23 e stai tranquillo sul fatto che la vulnerabilità non ti riguarda dal suo sito ufficiale, dove puoi scaricare la lingua e la versione che preferisci seguendo il link precedente.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *