Il ricercatore goodbyeselene di Zero Day Initiative ha scoperto una grave vulnerabilità nel popolare software WinRAR che può essere sfruttata per eseguire codice arbitrario. RARLAB ha ricevuto la segnalazione l’8 giugno e ha successivamente rilasciato la nuova versione 6.23. I dettagli sul problema di sicurezza sono stati divulgati tre giorni fa.
Aggiornare subito WinRAR
La vulnerabilità, indicata con CVE-2023-40477, consente ad un malintenzionato di eseguire codice remoto, quando l’utente viene convinto a visitare una pagina web o ad aprire un file infetto. In particolare, il bug è presente nel codice di elaborazione dei volumi di ripristino. Questo ultimi sono speciali file creati da WinRAR per ricostruire file mancanti o danneggiati all’interno di un archivio.
La vulnerabilità è dovuta all’errata validazione dei dati che causa l’accesso in memoria oltre la fine di un buffer allocato (out of band). Un malintenzionato può scrivere ed eseguire codice nella memoria del processo attuale. Come detto è necessaria l’interazione dell’utente, quindi è meglio evitare il download di file RAR da fonti sconosciute o l’apertura di archivi sospetti ricevuti via email.
Microsoft integrerà il supporto nativo per gli archivi compressi (tra cui RAR) in Windows 11 23H2, quindi non sarà necessaria l’installazione di software di terze parti per aprire i file. In alternativa è possibile usare il software gratuito 7-Zip. Ovviamente è consigliata la scansione degli archivi compressi con un antivirus aggiornato.