Theo các nhà nghiên cứu, lỗ hổng tồn tại trong quá trình xử lý khối lượng khôi phục. Vấn đề này xuất phát từ việc dữ liệu do người dùng cung cấp không được xác thực một cách thích hợp, khiến quá trình truy cập bộ nhớ vượt quá giới hạn của bộ đệm được phân bổ.
Theo CVSS, mức độ nghiêm trọng của lỗ hổng này đạt 7,8 điểm. Thực tế, việc đánh lừa người dùng mở tệp tin nén để phát tán mã độc hại không phải là một thách thức quá lớn. Tuy nhiên, với việc sở hữu một lượng lớn người dùng, giới sẽ có nhiều cơ hội để khai thác thành công lỗ hổng bảo mật này.
Được biết, lỗ hổng ảnh hưởng đến WinRAR phiên bản 6.22 trở về trước. Kể từ phiên bản 6.23 được phát hành ngày 3/8/2023 trở đi, lỗ hổng bảo mật trên đã được RARLAB khắc phục. Chính vì vậy, người dùng cần sớm cập nhật lên phiên bản WinRAR mới để tránh những rủi ro không đáng có.
Trước đây, hầu hết các phiên bản Windows chỉ hỗ trợ tạo và giải nén định dạng file ZIP, người dùng thường phải cài thêm các ứng dụng của bên thứ ba như WinRAR nếu muốn mở các file định dạng RAR hay định dạng khác.
Tuy nhiên, vào tháng 5/2023, đã tuyên bố Windows 11 sẽ hỗ trợ mặc định định dạng file nén chuẩn RAR, chấm dứt việc người dùng phải cài và tải thêm các phần mềm giải nén của bên thứ ba. Theo Microsoft, do đây là một giải pháp mã nguồn mở, công cụ mặc định của Windows 11 có nhiều ưu điểm so với các ứng dụng của bên thứ ba.
Nguyễn Thu
10:00 | 25/07/2021
08:00 | 06/11/2023
23:00 | 03/03/2019
07:00 | 18/09/2023
07:00 | 23/10/2023
07:00 | 23/10/2024
Ivanti đã đưa ra cảnh báo rằng 03 lỗ hổng bảo mật mới ảnh hưởng đến Thiết bị dịch vụ đám mây (Cloud Service Appliance - CSA) của công ty đang bị tin tặc khai thác một cách tích cực.
14:00 | 11/10/2024
Các nhà nghiên cứu bảo mật đến từ công ty an ninh mạng Forescout (Mỹ) đã phát hiện 14 lỗ hổng bảo mật được đánh giá nghiêm trọng trên bộ định tuyến DrayTek.
16:00 | 19/09/2024
Dưới đây là góc nhìn chuyên môn của các chuyên gia bảo mật Kaspersky về vụ việc của Crowdstrike và dự án XZ Utils, cùng chiến lược mà các tổ chức có thể áp dụng để ứng phó với các cuộc tấn công chuỗi cung ứng.
14:00 | 09/09/2024
Những kẻ tấn công chưa rõ danh tính đã triển khai một backdoor mới có tên Msupedge trên hệ thống Windows của một trường đại học ở Đài Loan, bằng cách khai thác lỗ hổng thực thi mã từ xa PHP (có mã định danh là CVE-2024-4577).
Các cơ quan chính phủ tại Mỹ, Úc và Canada đưa ra cảnh báo các tác nhân đe dọa được nhà nước Iran bảo trợ sử dụng kỹ thuật tấn công Brute Force và nhiều phương thức khác để triển khai các chiến dịch tấn công mạng nhắm vào các tổ chức cơ sở hạ tầng quan trọng.
10:00 | 25/10/2024