Lỗ hổng có tên mã CVE-2023-40477, được phát hiện từ tháng 6 bởi nhà nghiên cứu bảo mật của Zero Day Initiative (ZDI), vừa được công bố sau khi nhà phát triển RARLAB phát hành bản vá.
WinRAR là ứng dụng phổ biến với người dùng máy tính Windows, có tác dụng nén và giải nén các tệp tin. Lỗ hổng này trên phần mềm cho phép kẻ tấn công có thể thực thi mã tùy ý trên hệ thống của nạn nhân, sau khi họ mở một tệp tin nén được chế tạo đặc biệt theo ý đồ của hacker.
Website của ZDI không chia sẻ cụ thể về lỗ hổng, chỉ mô tả rằng chúng xuất hiện trong quá trình xử lý "khối lượng khôi phục", công đoạn trong quy trình giải nén của phần mềm này.
Theo các chuyên gia, đây là lỗ hổng nghiêm trọng, nhưng việc khai thác còn phụ thuộc thao tác từ phía người dùng, nên được chấm điểm mức độ nghiêm trọng không quá cao là 7,8.
Trong khi đó, theo Bleeping Computer, thực tế việc đánh lừa người dùng thực hiện hành động mở file không phải thách thức quá lớn với các hacker. Ngoài ra, do WinRAR có lượng người dùng khổng lồ trên khắp thế giới, cơ hội để kẻ tấn công khai thác thành công càng cao hơn.
Để giải quyết vấn đề này, nhà phát triển RARLAB đã tung bản vá lỗi 6.23 và khuyến nghị người dùng sớm cập nhật. Ngoài lỗ hổng trên, bản cập nhật cũng sửa một lỗi nghiêm trọng khác trong việc khởi tạo tệp, khiến một số tệp lưu trữ đặc biệt có thể gặp vấn đề khi nén.
Microsoft được cho là đang thử nghiệm một tính năng sẵn có trên Windows 11, cho phép người dùng có thể nén tệp tin, hỗ trợ các định dạng nén phổ biến hiện nay là RAR, 7-Zip và GZ. Nếu tính năng này được bổ sung chính thức, người dùng sẽ ngày càng ít sử dụng đến các phần mềm từ bên thứ ba như WinRAR.
Ý kiến ()