TheậpnhậtngayWinRARđểválỗhổngbảomậtnghiêmtrọcông thức trộn kem body siêu trắng không bết ríto Theverge, nhóm phân tích mối đe dọa của Google (TAG) đã phát hiện nhiều nhóm hack được chính phủ hậu thuẫn khai thác lỗ hổng WinRAR kể từ đầu năm 2023. Mô tả chi tiết cách tấn công WinRAR trên blog, TAG cho biết: "Hiện đã có bản vá nhưng thiết bị của nhiều người dùng dường như vẫn dễ bị tấn công. Các tác nhân được chính phủ hậu thuẫn từ một số quốc gia đã khai thác lỗ hổng WinRAR như một phần hoạt động của họ".
WinRAR phiên bản 6.24 và 6.23 đều có bản sửa lỗi, nhưng ứng dụng không được tự động cập nhật nên người dùng sẽ phải tải xuống và cài đặt bản vá theo cách thủ công.
Lỗ hổng WinRAR cho phép kẻ tấn công thực thi mã tùy ý khi người dùng Windows mở thứ gì đó như tệp PNG trong kho lưu trữ ZIP. TAG mô tả cách khai thác bảo mật này là "một lỗ hổng logic trong WinRAR gây ra hiện tượng mở rộng tệp tạm thời không liên quan khi xử lý các kho lưu trữ thủ công, kết hợp với một lỗi trong quá trình triển khai ShellExecute của Windows khi cố gắng mở tệp có phần mở rộng chứa khoảng trắng".
TAG cho biết hoạt động tấn công lỗi WinRAR rộng rãi cho thấy việc khai thác lỗ hổng đã biết có thể mang lại hiệu quả cao cho tin tặc. Điều này nhấn mạnh tầm quan trọng của việc vá lỗi và vẫn còn nhiều việc phải làm để giúp người dùng dễ dàng giữ cho phần mềm của họ được bảo mật và cập nhật.
Đây không phải là lần đầu tiên một lỗ hổng WinRAR lớn được phát hiện. Vào năm 2019, công ty an ninh mạng Check Point Research đã phát hiện ra một lỗ hổng thực thi mã 19 năm tuổi có thể cung cấp cho kẻ tấn công toàn quyền kiểm soát máy tính của nạn nhân.
Nếu đang chạy Windows 11, người dùng chỉ cần sử dụng công cụ gốc hỗ trợ các tập tin RAR hay 7-zip được cung cấp trong bản cập nhật hệ điều hành mới nhất.