Recientemente se ha revelado una falla de seguridad de alta gravedad en la popular utilidad WinRAR, que podría ser explotada por actores malintencionados para lograr la ejecución remota de código en sistemas operativos Windows. La vulnerabilidad, rastreada como CVE-2023-40477 y con una puntuación CVSS de 7.8, está relacionada con una validación incorrecta durante el procesamiento de volúmenes de recuperación en archivos.

Expertos han señalado que el problema radica en la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede llevar a acceder a la memoria más allá del final de un búfer asignado. Zero Day Initiative (ZDI), en un comunicado, advirtió sobre la vulnerabilidad y mencionó que “un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual”.

Es importante destacar que para explotar con éxito esta falla se requiere la interacción del usuario, ya que este debe ser persuadido para visitar una página web maliciosa o abrir un archivo de almacenamiento comprometido. El descubrimiento de la vulnerabilidad se atribuye a un investigador de seguridad conocido como “adiósselene”, quien notificó el problema el 8 de junio de 2023. La solución llegó con la versión WinRAR 6.23, lanzada el 2 de agosto de 2023.

Los mantenedores del software declararon: “Se solucionó un problema de seguridad relacionado con la escritura fuera de los límites en el código de procesamiento de volúmenes de recuperación RAR4”. Además, la última versión de WinRAR también aborda otro problema en el cual “WinRAR podría iniciar un archivo incorrecto después de que un usuario hiciera doble clic en un elemento en un archivo especialmente diseñado”. Por este problema, se acredita al investigador del Grupo-IB, Andrey Polovinkin.

Se recomienda encarecidamente a los usuarios que actualicen a la última versión de WinRAR para mitigar posibles amenazas. Estos eventos resaltan la importancia de mantener el software actualizado y estar al tanto de las vulnerabilidades que pueden afectar la seguridad de los sistemas.

fuente: thehackernews