В WinRAR устранили возможность выполнения вредоносного кода в Windows

В WinRAR устранили возможность выполнения вредоносного кода в Windows

В WinRAR устранили возможность выполнения вредоносного кода в Windows

В популярном архиваторе WinRAR нашли и устранили опасную уязвимость, с помощью которой злоумышленники могли выполнить команды на компьютере с Windows. Для эксплуатации жертва должна просто открыть архив.

Брешь, получившая идентификатор CVE-2023-40477, позволяет удалённым атакующим выполнить произвольный код в системе. Для этого им придётся подготовить и отправить пользователю специальный RAR-файл.

На проблему указал исследователь под ником «goodbyeselene» из команды Zero Day Initiative. 8 июня 2023 года специалист сообщил о баге представителям компании RARLAB, занимающейся разработкой архиватора.

«Баг возник из-за недостаточной валидации отправляемых пользователем данных. Это провоцирует доступ к памяти за пределами выделенного буфера», — говорится на сайте Zero Day Initiative по поводу уязвимости.

По шкале CVSS брешь получила 7,8 балла, но цифру существенно занизили из-за метода эксплуатации: надо заставить целевого пользователя открыть RAR-архив. Тем не менее это не должно вызвать у злоумышленников никаких затруднений, а учитывая огромную пользовательскую базу WinRAR, шанс за успешную атаку высок.

RARLAB в этом месяце выпустила версию архиватора под номером 6.23, в которой есть патч для CVE-2023-40477. Пользователям настоятельно рекомендуют установить обновление как можно скорее.

Напомним, в этом году Microsoft всё же решила добавить нативную поддержку архивов RAR, 7-Zip и GZ в Windows 11, поэтому необходимость в инструментах вроде WinRAR в скором времени может просто отпасть.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две трети компаний можно взломать за сутки и меньше

Как показало исследование проекта «Кибериспытания», около двух третей российских компаний можно взломать за сутки или даже быстрее. Причём для этого вовсе не требуется высокий уровень подготовки: большинство успешных атак реализуются с использованием базовых техник и широко известных уязвимостей.

Результат данного исследования оказался в распоряжении РБК. В исследовании участвовало более 70 компаний из разных отраслей, включая ИТ, торговлю, науку, консалтинг, промышленность и финансы.

Работа проводилась в экспресс-формате: исследователи имели три месяца на реализацию сценариев, способных привести к остановке работы организации.

В 60% случаев добиться такого результата удалось. В сфере торговли показатель оказался ещё выше — 83%. Немногим ниже уровень уязвимости в промышленности — 80%. Самыми устойчивыми оказались компании финансового сектора — здесь успешными были только 25% атак.

Особенно уязвимыми оказались малые и средние компании. В 75% случаев исследователи достигли цели — это связывают с отсутствием собственных команд информационной безопасности.

Для 67% организаций атаки не потребовали высокой квалификации. Взлом занимал не более суток, а в некоторых случаях — меньше получаса.

Наиболее частыми векторами атак стали уязвимости и слабые настройки периметра, использование скомпрометированных или простых паролей, а также дыры в веб-приложениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru