Menu dostępności

Luka o wysokim poziomie ważności w popularnym narzędziu do archiwizacji plików WinRAR

Używasz „pakera” WinRAR? Uważaj, bo atakujący może zdalnie wykonać kod na Twoim komputerze

RARLAB naprawił lukę RCE (z ang. Remote Code Execution) o wysokim poziomie ważności (CVE-2023-40477) w popularnym narzędziu do archiwizacji plików WinRAR.

Kilka słów o WinRAR-ze i krótkie wspomnienia z historii😊

Dinozaury informatyki (w szczególności ci z lat 90.) z pewnością pamiętają te małe przestrzenie dyskowe na komputerach, na których aż roiło się od spakowanych plików gier, „instalek” i innych danych. Były też wirusy, programy do krakowania itp., którymi nikt aż tak bardzo w tamtych czasach się nie przejmował😊 Były to także pionierskie czasy dla tzw. pakerów – programów archiwizujących, które stanowiły podstawowy komponent wyposażenia każdego komputera z „Windozą”. A wszystko po to, aby zaoszczędzić użytkownikowi jak najwięcej wolnej przestrzeni dyskowej, bo była ona często na wagę złota. Najczęściej były to instalowane wersje trial (w szczególności WinRAR), używane do pracy niczym szwajcarski scyzoryk. Pozostałości po tym widzimy do tej pory, bo każdy nowy system operacyjny Windows posiada już taki podstawowy wbudowany „paker”. Dla użytkowników bardziej wymagających i organizacji, które chcą jeszcze lepiej zabezpieczyć pliki hasłem (zaszyfrować) oraz korzystać z lepszych funkcjonalności archiwizowania i rozpakowywania danych, producent RARLAB udostępnia oraz wciąż rozwija program WinRAR.

Jako ciekawostkę dodamy, że pierwsze wersje WinRAR-a pojawiły się wraz z wydaniem Windows 95, czyli 28 lat temu (22.04.1995)!

Współcześnie kompresowanie danych może nie ma aż takiego znaczenia, bo przyzwyczailiśmy się do dużych przestrzeni dyskowych, ale z pewnością wciąż jest jeszcze spore grono użytkowników, które używa WinRAR-a w swojej codziennej pracy na komputerze – chociażby do zabezpieczenia danych hasłem i do przesyłania mailem spakowanych w jeden plik wielu plików jako jeden załącznik. Ba, nawet wiele instytucji i firm do tej pory w ten właśnie sposób publikuje pliki na portalach – w rozszerzeniach *.rar czy *.zip. Możliwości te wykorzystują także atakujący.

Warto w tym miejscu dodać, że za pomocą WinRAR-a możemy tworzyć i rozpakowywać archiwa plików w różnych formatach kompresji (RAR, ZIP, CAB, ARJ, LZH, TAR, GZip, UUE, ISO, BZIP2, Z i 7-Zip).

Niestety w kontekście współczesnego WinRAR-a mamy dla Was złą wiadomość, bo właśnie wykryto w nim podatność umożliwiającą atakującym zdalne uruchomienie kodu na komputerze. O tym piszemy poniżej.

Nowa ważna podatność WinRAR-a – CVE-2023-40477

CVE-2023-40477 to luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu, mogąca pozwolić atakującemu na wykonanie dowolnego kodu w dotkniętej instalacji WinRAR. „Występuje specyficzna wada w przetwarzaniu woluminów odzyskiwania. Problem wynika z braku odpowiedniej walidacji danych dostarczonych przez użytkownika, co może skutkować dostępem do pamięci po zakończeniu przydzielonego bufora” – wyjaśnia poradnik bezpieczeństwa Zero Day Initiative.

Lukę można wykorzystać zdalnie i umożliwić atakującym wykonanie kodu w kontekście bieżącego procesu, ale wynik CVSS (7,8) nie określa jej jako krytycznej. Głównym powodem jest to, że wykorzystanie wymaga interakcji użytkownika. Dobrze wiemy jednak, że nakłonienie użytkowników do pobrania i otwarcia zawierającego pułapki pliku RAR dostarczonego pocztą elektroniczną lub w inny sposób nie jest zbyt trudne.

Wcześniejsze luki w WinRAR-ze

Należy pamiętać, że łatwe do wykorzystania luki w zabezpieczeniach WinRAR-a nie pojawiają się często, ale kiedy już się pojawią, atakujący zwracają na to uwagę.

Przykładowo luka w zabezpieczeniach WinRAR-a z 2019 roku (CVE-2018-20250), która umożliwiała atakującym wyodrębnienie złośliwego pliku wykonywalnego do jednego z folderów startowych systemu Windows, została wykorzystana przez osoby atakujące do dostarczania trwałego złośliwego oprogramowania. Chociaż w tym konkretnym przypadku kod exploita POC był publicznie dostępny.

Jak sobie radzić z problemem?

RARLAB wydał aktualizację zabezpieczeń dotyczącą CVE-2023-40477, dlatego użytkownicy WinRAR-a powinni jak najszybciej zaktualizować program do wersji 6.23 – ręcznie, ponieważ oprogramowanie nie ma opcji automatycznej aktualizacji!

Pamiętajmy także o złotej zasadzie, że nie powinniśmy otwierać żadnego otrzymanego pliku (zamówionego lub nie) bez uprzedniego przeskanowania go w poszukiwaniu złośliwego oprogramowania. Najlepiej w ogóle takie pliki otwierać na innym systemie, który nie ma dostępu do sieci. Zaoszczędzimy sobie i działom IT dużo czasu😊

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...