Categorie
Sicurezza Informatica

Winrar, un difetto consente l’esecuzione di codice arbitrario RCE

Tempo di lettura: < 1 minuto. Il difetto è di gravità alta

Tempo di lettura: < 1 minuto.

Un difetto ad alta gravità ora risolto, tracciato come CVE-2023-40477 (punteggio CVSS 7.8), interessa l’utilità di archiviazione file per Windows WinRAR. La vulnerabilità può consentire l’esecuzione remota di codice arbitrario su un computer aprendo un archivio RAR allestito ad hoc.

La vulnerabilità, i dettagli

La vulnerabilità è stata scoperta dal ricercatore “goodbyeselene” della Zero Day Initiative.

Per sfruttare questa vulnerabilità è necessaria l’interazione dell’utente in quanto il target deve visitare una pagina dannosa o aprire un file dannoso. Si legge nel bollettino della ZDI. “Il difetto specifico esiste nell’elaborazione dei volumi di recupero. Il problema deriva dalla mancanza di un’adeguata convalida dei dati forniti dall’utente, che può comportare un accesso alla memoria alla fine di un buffer allocato. Un utente malintenzionato può sfruttare questa vulnerabilità per eseguire codice nel contesto del processo in corso.”

Raccomandazioni

La vulnerabilità è stata segnalata a RARLAB l’8 giugno 2023 e WinRAR ha risolto il difetto con il rilascio della versione 6.23 del prodotto.

Si consiglia pertanto di aggiornare le proprie installazioni il prima possibile. È plausibile pensare nell’immediato uno sfruttamento maggiore di questo difetto da parte degli attori delle minacce.

Di Salvatore Lombardo

Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. "Education improves Awareness" è il suo motto.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version