Halaman

    Social Items

 


Cacat serius di WinRAR telah diperbaiki. Sebelumnya dilaporkan bahwa utilitas pengarsipan file yang populer di Windows yang digunakan oleh jutaan pengguna ini, dapat memungkinkan pelaku kejahatan untuk menjalankan perintah di komputer hanya dengan membuka arsip.


Cacat tersebut diidentifikasi sebagai CVE-2023-40477 yang dapat memungkinkan penyerang untuk menjalankan kode arbitrer pada sistem target dari jarak jauh setelah membuka file RAR yang telah dibuat secara khusus.


Cacat ini pertama kali ditemukan oleh peneliti dengan nama "goodbyeselene" dari Zero Day Initiative. Peneliti ini melaporkan kerentanan ini kepada vendor, RARLAB, pada tanggal 8 Juni 2023.


Kerentanan ini terkait dengan proses pemulihan volume dalam WinRAR, yang biasanya digunakan untuk memperbaiki file arsip yang rusak sebagian. Menurut Zero Day Initiative, masalah ini terjadi karena kurangnya validasi yang memadai terhadap data yang diberikan oleh pengguna, yang dapat menyebabkan akses ke memori melewati batas buffer yang telah dialokasikan. Hal ini dapat dimanfaatkan oleh seorang penyerang untuk menjalankan kode dalam konteks proses saat ini.


Akibatnya dari ini menyebabkan komputer dapat dimanipulasi untuk menjalankan kode komputer berbahaya, seperti malware. Untungnya, kerentanan ini memiliki batasan utama. Menurut Zero Day Initiative, batasan utama dari masalah ini adalah diperlukan interaksi pengguna untuk mengeksploitasi kerentanan ini karena target harus mengunjungi halaman berbahaya atau membuka file berbahaya.


Meskipun demikian, kerentanan ini masih dapat menjadi ancaman serius bagi banyak pengguna. Dengan lebih dari 500 juta pengguna di seluruh dunia, WinRAR adalah pilihan umum untuk membuka berbagai jenis file arsip, termasuk format .RAR. Oleh karena itu, tidak sulit membayangkan bahwa cybercriminal dapat menciptakan website atau file jebakan, kemudian menyebarkannya di internet untuk mengecoh pengguna yang tidak curiga.


Berita baiknya adalah WinRAR telah bertindak cepat untuk mengatasi kerentanan ini dengan merilis pembaruan software pada awal bulan ini, setelah seorang peneliti keamanan dari Zero Day Initiative menemukan kerentanan tersebut pada bulan Juni. Tim WinRAR sekarang mengimbau pengguna untuk segera melakukan pembaruan ke versi 6.23 sebagai tindakan perlindungan terhadap komputer mereka.


Menurut laporan dari Zero Day Initiative, tampaknya belum ada kelompok hacker yang telah mengeksploitasi atau mengetahui kerentanan tersebut. Namun, kerentanan ini mendapatkan peringkat tinggi dengan nilai CVSS sebesar 7,8, yang menunjukkan tingkat keparahan yang signifikan. Ini disebabkan oleh kompleksitas serangannya yang dinilai "rendah." Dengan kata lain, meskipun serangan mungkin sulit dilakukan, ada kemungkinan bahwa hacker pada akhirnya dapat mengungkap rincian kerentanan ini untuk menargetkan pengguna yang masih menjalankan versi WinRAR yang belum diperbarui.

Cacat WinRAR: Memungkinkan Hacker Menjalankan Malware saat Membuka Arsip RAR

 


Cacat serius di WinRAR telah diperbaiki. Sebelumnya dilaporkan bahwa utilitas pengarsipan file yang populer di Windows yang digunakan oleh jutaan pengguna ini, dapat memungkinkan pelaku kejahatan untuk menjalankan perintah di komputer hanya dengan membuka arsip.


Cacat tersebut diidentifikasi sebagai CVE-2023-40477 yang dapat memungkinkan penyerang untuk menjalankan kode arbitrer pada sistem target dari jarak jauh setelah membuka file RAR yang telah dibuat secara khusus.


Cacat ini pertama kali ditemukan oleh peneliti dengan nama "goodbyeselene" dari Zero Day Initiative. Peneliti ini melaporkan kerentanan ini kepada vendor, RARLAB, pada tanggal 8 Juni 2023.


Kerentanan ini terkait dengan proses pemulihan volume dalam WinRAR, yang biasanya digunakan untuk memperbaiki file arsip yang rusak sebagian. Menurut Zero Day Initiative, masalah ini terjadi karena kurangnya validasi yang memadai terhadap data yang diberikan oleh pengguna, yang dapat menyebabkan akses ke memori melewati batas buffer yang telah dialokasikan. Hal ini dapat dimanfaatkan oleh seorang penyerang untuk menjalankan kode dalam konteks proses saat ini.


Akibatnya dari ini menyebabkan komputer dapat dimanipulasi untuk menjalankan kode komputer berbahaya, seperti malware. Untungnya, kerentanan ini memiliki batasan utama. Menurut Zero Day Initiative, batasan utama dari masalah ini adalah diperlukan interaksi pengguna untuk mengeksploitasi kerentanan ini karena target harus mengunjungi halaman berbahaya atau membuka file berbahaya.


Meskipun demikian, kerentanan ini masih dapat menjadi ancaman serius bagi banyak pengguna. Dengan lebih dari 500 juta pengguna di seluruh dunia, WinRAR adalah pilihan umum untuk membuka berbagai jenis file arsip, termasuk format .RAR. Oleh karena itu, tidak sulit membayangkan bahwa cybercriminal dapat menciptakan website atau file jebakan, kemudian menyebarkannya di internet untuk mengecoh pengguna yang tidak curiga.


Berita baiknya adalah WinRAR telah bertindak cepat untuk mengatasi kerentanan ini dengan merilis pembaruan software pada awal bulan ini, setelah seorang peneliti keamanan dari Zero Day Initiative menemukan kerentanan tersebut pada bulan Juni. Tim WinRAR sekarang mengimbau pengguna untuk segera melakukan pembaruan ke versi 6.23 sebagai tindakan perlindungan terhadap komputer mereka.


Menurut laporan dari Zero Day Initiative, tampaknya belum ada kelompok hacker yang telah mengeksploitasi atau mengetahui kerentanan tersebut. Namun, kerentanan ini mendapatkan peringkat tinggi dengan nilai CVSS sebesar 7,8, yang menunjukkan tingkat keparahan yang signifikan. Ini disebabkan oleh kompleksitas serangannya yang dinilai "rendah." Dengan kata lain, meskipun serangan mungkin sulit dilakukan, ada kemungkinan bahwa hacker pada akhirnya dapat mengungkap rincian kerentanan ini untuk menargetkan pengguna yang masih menjalankan versi WinRAR yang belum diperbarui.

Comments
0 Comments

No comments