Yüksek önem derecesine sahip güvenlik açığı Zero Day Initiative ekibinden "goodbyeselene" takma adlı bir araştırmacı tarafından tespit edildi. Uzman hemen harekete geçerek sorunla ilgili detaylı bir raporu WinRAR'ı geliştiren RARLAB şirketine iletti.
Açık nasıl istismar ediliyor?
ZDI web sitesinde yayınlanan bir güvenlik bültenine göre saldırganların bu güvenlik açığından yararlanabilmesi için kullanıcı etkileşimi gerekiyor. Yani bilgisayar korsanlarının, kurbanı kandırarak kötü amaçlı bir arşiv dosyasını açmaya ikna etmesi lazım.
Sorun, kullanıcı tarafından sağlanan verilerin uygun şekilde doğrulanmamasından kaynaklanıyor. Bu da tahsis edilen arabellek dışında bellek erişimine yol açabilir. Sonuç olarak mevcut süreç bağlamında sistemde kod çalıştırmak mümkün hale geliyor.
Nasıl korunurum?
RARLAB, WinRAR 6.23 sürümünü yayınlayarak bu açığı giderdi. WinRAR kullanıcılarının herhangi bir saldırıya maruz kalmamak için programı bir an önce güncellemeleri şiddetle tavsiye ediliyor. Yeni versiyonu buraya tıklayarak ulaşabileceğiniz web sitesinden indirebilirsiniz.
Haberi DH'de Gör
{{body}}
{{/longBody}} {{^longBody}}{{body}}
{{/longBody}}