Els usuaris de WinRAR, exposats a l’entrada de codi maliciós degut a una errada de seguretat

El popular programa de compressió de fitxers recomana descarregar i fer servir únicament la versió 6.23, actualitzada i corregida

Categories:

Redacció

La vulnerabilitat detectada permet l’atacant executar malware als sistemes Windows, Linux i macOS
La vulnerabilitat detectada permet l’atacant executar malware als sistemes Windows, Linux i macOS | Ed Hardie (Unsplash)

L’ús de WinRAR, el software de compressió i empaquetament de fitxers, pot ser la porta oberta a l’execució de codi maliciós a causa d’una errada en l’aplicació descoberta aquest mes de juny i donada a conèixer públicament la setmana passada. La mateixa companyia i, en l'àmbit estatal, entitats com l’Institut Nacional de Ciberseguretat o l’Oficina de Seguretat de l’Internauta, han alertat els usuaris del perill que es corre tan sols amb obrir un arxiu que tingui l’extensió RAR, sense necessitat que es cliqui a cap dels fitxers que contingui. 

El desenvolupador de l’aplicació, RARLAB, ha publicat a les darreres hores una versió corregida (WinRAR 6.23) que s’ha d’instal·lar des de la seva pàgina oficial per tal d’evitar qualsevol problema. A banda d’esmenar l’errada de seguretat, la nova versió soluciona també un altre problema similar que arrossegava el programa relatiu a un inici incorrecte d’arxius.

 

La vulnerabilitat detectada afecta el codi CVE-2023-40477 i permet l’atacant executar malware al dispositiu de la víctima als sistemes Windows, Linux i macOS. L’intrús s’aprofita de la memòria búfer assignada a l’aplicació per oferir programes executables, pàgines malicioses o realitzar diversos tipus d’atacs.