Nueva Vulnerabilidad en WinRAR Podría Permitir a los Hackers Tomar Control de Tu PC
Vulnerabilidad en WinRAR
Se ha revelado un fallo de seguridad de alta gravedad en la utilidad WinRAR que podría ser potencialmente explotado por un actor malicioso para lograr la ejecución de código remoto en sistemas Windows.
Identificado como CVE-2023-40477 (puntuación CVSS: 7.8), la vulnerabilidad ha sido descrita como un caso de validación incorrecta al procesar volúmenes de recuperación.
"El problema surge de la falta de una validación adecuada de los datos suministrados por el usuario, lo que puede resultar en un acceso a la memoria más allá del final de un buffer asignado", dijo la Iniciativa Zero Day (ZDI) en un aviso.
Ciberseguridad
"Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual."
La explotación exitosa del fallo requiere la interacción del usuario, en el sentido de que el objetivo debe ser atraído a visitar una página maliciosa o simplemente al abrir un archivo de archivo trampa.
Un investigador de seguridad, que se hace llamar goodbyeselene, ha sido acreditado por descubrir y reportar el fallo el 8 de junio de 2023. El problema ha sido abordado en WinRAR 6.23 lanzado el 2 de agosto de 2023.
"Se ha solucionado un problema de seguridad relacionado con la escritura fuera de límites en el código de procesamiento de volúmenes de recuperación RAR4", dijeron los encargados del software.
La última versión también aborda un segundo problema en el que "WinRAR podría iniciar un archivo incorrecto después de que un usuario hiciera doble clic en un elemento de un archivo especialmente diseñado". El investigador de Group-IB, Andrey Polovinkin, ha sido acreditado por reportar el problema.
Se recomienda a los usuarios actualizar a la última versión para mitigar posibles amenazas.
Fuente y créditos: New WinRAR Vulnerability Could Allow Hackers to Take Control of Your PC (thehackernews.com)
Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó ChatGPT, al ser una traducción automática puede contener errores gramaticales o de otro tipo, favor enviar comentarios al moderador para corregir.
Publicaciones diarias en canal de Whatsapp

Comentarios
Publicar un comentario