1 min

WinRAR-gebruikers zijn zonder patch kwetsbaar voor CVE-2023-40477, een ernstige softwarefout. Door de bug kunnen aanvallers code uitvoeren op de machine van het slachtoffer nadat laatstgenoemde een bestand opent.

De kwetsbaarheid lijkt een resultaat te zijn van een onvolledige validatiestap tijdens het verwerken van herstelvolumes. Hierdoor kan een archiefbestand voorbij het toegewezen systeemgeheugen schrijven, waardoor aanvallers malware kunnen plaatsen op de pc van een nietsvermoedende gebruiker. Dit vereist enkel misleiding, zoals ook geldt voor een fraudulente PDF of andere bestanden.

WinRAR biedt oplossing, maar niet iedereen patcht

Een securityonderzoeker met de alias “goodbyeselene” vond de kwetsbaarheid tijdens de Zero Day Initiative van Trend Micro op 8 juni, waarna WinRAR werd ingelicht.

WinRAR versie 6.23 lost deze bug op, maar The Register merkt terecht op dat lang niet iedereen de tool regelmatig updatet. Toch komt de applicatie ontzettend vaak voor wereldwijd, met meer dan een half miljard gebruikers. Kortom: zaak om het nu toch echt van een patch te voorzien om schade te voorkomen.

Wie daarvoor kiest, kan ook rekenen op een aantal andere verbeteringen. Zo is het nu mogelijk om XZ-archieven uit te pakken die een ARM64-filter gebruiken. Ook enkele andere bugs zijn opgelost, hoewel die lang niet zo serieus waren als het bovenstaande.

Lees ook: Na 30 jaar ondersteunt Windows eindelijk rar-, gz- en tar-bestanden