Lỗ hổng được đánh giá ở mức nghiêm trọng, có mã định danh CVE-2023-40477, điểm CVSS 7,8.
Tuy nhiên, việc khai thác lỗ hổng cần phải có tương tác của người dùng, tức là tin tặc phải lừa nạn nhân truy cập một trang web độc hại hoặc mở một file chứa mã độc. Theo các chuyên gia WhiteHat, với mức độ phổ biến trên toàn thế giới của WinRAR, tin tặc có thể thực hiện các chiến dịch tấn công quy mô lớn nhắm vào người dùng. Do vậy, người dùng không nên chủ quan trước lỗ hổng này,
Vấn đề xuất phát từ việc xử lý recovery volume (tính năng giúp tạo các tập tin dự phòng có khả năng sửa chữa và phục hồi dữ liệu bị hỏng trong tập tin nén) trong WinRAR dẫn đến việc xác thực không hợp lệ dữ liệu do người dùng cung cấp. Việc này có thể dẫn đến tình huống quyền truy cập bộ nhớ vượt quá mức bộ đệm được phân bổ, tạo cơ hội lớn cho kẻ tấn công thực thi mã tùy ý trên tất cả các hệ thống mà WinRAR được cài đặt.
WinRAR đã phát hành hiên bản WinRAR 6.23 để vá lỗ hổng này. Người dùng cần cập nhật lên phiên bản mới ngay lập tức để tránh bị tấn công theo các bước sau:
Bước 1: Mở WinRAR trên máy tính
Bước 2: Ấn Help, rồi tới About WinRAR
Bước 3: Kiểm tra phiên bản
Bước 4: Tải xuống phiên bản WinRAR mới nhất (WinRAR 6.23)
Ngoài việc cập nhật WinRAR, người dùng cần thực hiện các bước sau để bảo vệ chính mình khỏi bị tấn công:
Cân nhắc kỹ lưỡng khi tải và mở các tệp tin lạ trên mạng
Sử dụng tường lửa để chặn các lưu lượng độc hại
Thường xuyên cập nhật phần mềm
Sử dụng các chương trình diệt virus đáng tin cậy
Theo Security Online, WhiteHat