È stato risolto recentemente un problema di sicurezza grave in WinRAR, un programma molto utilizzato per l’archiviazione di file su Windows. Questa vulnerabilità, identificata come CVE-2023-40477, potrebbe consentire ad aggressori remoti di eseguire codice arbitrario nel sistema di destinazione semplicemente aprendo un file RAR appositamente creato.
La scoperta di questa falla è stata merito del ricercatore “goodbyeselene” di Zero Day Initiative, che lo ha segnalato a RARLAB il 8 giugno 2023. Secondo l’avviso di sicurezza pubblicato sul sito di ZDI, il problema risiede nel processo dei volumi di ripristino e deriva dalla mancanza di corretta convalida dei dati forniti dall’utente, il che può comportare un accesso alla memoria oltre la fine di un buffer allocato.
Nonostante la gravità della vulnerabilità sia stata valutata 7.8 su CVSS, non è stata considerata una priorità per RARLAB poiché richiede che l’utente sia ingannato per aprire un archivio specifico. Tuttavia, considerando la quantità di truffe online che spesso colpiscono utenti meno esperti nel campo informatico e l’ampia base di utenti di WinRAR, gli aggressori potrebbero ancora ottenere successo nell’effettuare attacchi.
Per ridurre i rischi, RARLAB ha rilasciato la versione 6.23 di WinRAR, che affronta in modo efficace la vulnerabilità CVE-2023-40477. Gli utenti di WinRAR sono quindi fortemente consigliati di applicare immediatamente l’aggiornamento di sicurezza disponibile sul sito degli sviluppatori.
Oltre alla correzione del codice di elaborazione dei volumi di ripristino RAR4, la versione 6.23 di WinRAR risolve anche un problema con archivi appositamente creati, che causavano l’iniziazione errata di alcuni file.
Inoltre, è importante sottolineare che Microsoft sta testando il supporto nativo per i file RAR, 7-Zip e GZ in Windows 11. Questo significa che nel prossimo futuro potrebbe non essere più necessario utilizzare software di terze parti come WinRAR per decomprimere questi tipi di file, a meno che non siano richieste funzionalità specifiche offerte da tali software.
Tuttavia, chi continua a utilizzare WinRAR deve mantenere il software aggiornato poiché le vulnerabilità di questo tipo sono sempre state una realtà consolidata. È inoltre consigliabile avere cautela nell’aprire file RAR e utilizzare un antivirus in grado di scansionare gli archivi prima della decompressione come misura di sicurezza aggiuntiva.
Grave falla di sicurezza per winRAR, basta aprire l’archivio per attivare il malware
WinRAR, il famoso programma di archiviazione file per Windows, ha corretto una grave vulnerabilità che consentiva l’esecuzione di comandi su un computer semplicemente aprendo un archivio. Questa falla, identificata come CVE-2023-40477, poteva permettere a un aggressore remoto di eseguire codice arbitrario nel sistema dopo l’apertura di un file RAR appositamente creato. La vulnerabilità è stata scoperta da un ricercatore di Zero Day Initiative, che ha segnalato il problema a RARLAB il 8 giugno 2023. La falla risiedeva nel processo di ripristino dei volumi e derivava dalla mancanza di corretta convalida dei dati forniti dall’utente. Nonostante sia necessario ingannare un utente perché apra un archivio specifico, il numero di truffe online ha reso questo processo meno complicato. RARLAB ha rilasciato la versione 6.23 di WinRAR per mitigare il rischio e affrontare efficacemente la vulnerabilità. Si consiglia agli utenti di WinRAR di applicare immediatamente l’aggiornamento di sicurezza disponibile sul sito degli sviluppatori. Inoltre, è consigliabile utilizzare un antivirus per scansionare gli archivi prima di decomprimerli come misura di sicurezza aggiuntiva. Microsoft sta anche testando il supporto nativo per i file RAR, 7-Zip e GZ su Windows 11, eliminando la necessità di utilizzare software di terze parti come WinRAR. Tuttavia, coloro che continuano a utilizzare WinRAR devono mantenere il software aggiornato per evitare vulnerabilità simili.