Shop menü

KRITIKUS BIZTONSÁGI RÉST TARTALMAZ A WINRAR, KÁRTÉKONY KÓDOK FUTTATÁSÁRA NYÍLIK LEHETŐSÉG RAJTA KERESZTÜL

A szoftver fejlesztését végző csapat már elérhetővé tett egy frissítést, ami bezárja a kiskaput, így ezt mindenképpen érdemes telepíteni, ha használjuk a szóban forgó alkalmazást.
Víg Ferenc (J.o.k.e.r)
Víg Ferenc (J.o.k.e.r)
Kritikus biztonsági rést tartalmaz a WinRAR, kártékony kódok futtatására nyílik lehetőség rajta keresztül

A WinRAR, a sokak által kedvelt fájl ki- és betömörítő alkalmazás, amit jelenleg is 500 milliónál többen használnak, egy kritikus biztonsági rést tartalmaz, amire már készült is egy javítás egy béta verzió formájában. A sebezhetőségre a TrendMicro Zero Day Initiative névre keresztelt projektje számolt be, magát a sebezhetőséget pedig egy független biztonságtechnikai kutató, „whs3-detonator” vette észre. A CVE-2025-6218-as bejegyzés alatt futó sebezhetőség lényegében lehetővé teszi, hogy egy tömörített RAR állomány kicsomagolásánál az előzőleg elrejtett kártékony kód aktiválódjon és a felhasználó által megadott könyvtárakon kívül más helyekre is kicsomagolja az állomány tartalmát, ezzel eljuttatva a kártékony kódokat olyan helyekre, ahol azok kiemelt biztonsági kockázatot jelentenek.

Maga a biztonsági rés csak akkor használható ki, ha a felhasználó konkrétan kicsomagolja a kártékony fájlokat tartalmazó RAR fájlt, hiszen erre mindenképpen szükség van ahhoz, hogy a WinRAR kicsomagoló algoritmusa elinduljon, ami sebezhetőséget tartalmaz. Ezzel a sebezhetőséggel a támadó a megfelelően megírt kód segítségével arra utasíthatja a szoftvert, hogy az állomány különböző tartalmait ne abba a könyvtárba csomagolja ki, ahova a felhasználó kérte, hanem oda, ahova a támadó kódja mondja, így akár különböző rendszerkönyvtárakba is eljuthatnak a kártékony kódok. A sebezhetőség az archívumokban található fájlok és könyvtárak kezelésében rejlik, ezt használhatja ki a kellően felkészült támadó.

A sebezhetőség a CVE listán 7,8 pontot kapott a 10-ből, azaz magas kockázattal járó biztonsági résről van szó. Ezen keresztül akár érzékeny adatok is kinyerhetőek a megcélzott rendszerről, de a különböző rendszerfájlok módosítására is van lehetőség, sőt, a támadó szándékától függően teljesen használhatatlanná is tehető az adott rendszer.

Galéria megnyitása

A WinRAR fejlesztője, a RARLAB szakemberei igen gyorsan reagáltak a problémára, a 7.12 Beta 1 verzió formájában már elérhetővé is tették a WinRAR javított változatát, amit mindenkinek érdemes letöltenie, aki aktívan használja a szoftvert. A patch kiadási jegyzéke szerint a biztonsági rés érinti a WinRAR 7.11-es és annál régebbi verzióit, valamint a Windows alatt használható RAR, és UnRAR kiadásokat, a hordozható UnRAR forráskódját, illetve az UnRAR.dll fájlt is. A fejlesztők szerint a RAR for Android, valamint az Unix rendszerekre írt RAR és UnRAR verziókat, valamint a hordozható UnRAR forráskódot viszont nem érinti a hiba, így ezeket most frissíteni sem kell.

Aki viszont használja a WinRAR fentebb említett kiadásai közül azokat, amelyek érintettek a CVE-2025-6218-as bejegyzés alatt futó sérülékenység által, feltétlenül szerezzék be a szoftver 7.12 Beta 1-es kiadását és végezzék el a manuális frissítést, hiszen csak így lehetnek biztonságban.

Nemrégiben, idén április folyamán egy másik súlyos hibára is fény derült, amelyen keresztül a Windows MotW (Mark of the Web) védelmét megkerülve is lefuthatott a szoftver, ezzel biztonsági kockázatot jelentve, hiszen kártékony kódok terjesztésére is lehetőséget adott. Azt a sebezhetőséget a 7.11-es verzióval javították, most viszont ezt is le kell cserélni, amilyen gyorsan csak lehet, ha biztonságban szeretnénk lenni a CVE-2025-6218-as sebezhetőséggel szemben. A 7.12 Beta 1 verziót innen lehet letölteni.

Neked ajánljuk

    Tesztek

      Kapcsolódó cikkek

      Vissza az oldal tetejére