WinRAR에는 위협 행위자가 Windows 시스템에서 원격 코드를 실행하는 데 사용할 수 있는 심각한 보안 취약점이 포함되어 있는 것으로 확인되었습니다.
CVE-2023-40477(CVSS 점수: 7.8)로 확인된 취약점은 복구 볼륨을 처리할 때 유효성 검사가 충분하지 않기 때문에 발생합니다.
ZDI(Zero Day Initiative)의 경고에 따르면, "이 문제는 사용자 제공 데이터의 부적절한 검증으로 인해 발생하며, 이로 인해 할당된 버퍼의 끝을 지나서 메모리 액세스가 발생할 수 있습니다."
이 취약점은 "공격자가 현재 프로세스의 컨텍스트 내에서 코드를 실행하는 데 사용될 수 있습니다."
이 결함이 성공적으로 악용되려면 대상이 악의적인 웹 사이트를 방문하거나 악의적인 웹 사이트를 방문하도록 속은 보관 파일을 열도록 유도해야 합니다.
이 취약점은 2023년 6월 8일 보안 연구자가 goodbyeselene 이라는 별칭을 사용하여 발견되어 보고되었습니다. 이 문제는 2023년 8월 2일에 제공된 WinRAR 6.23에서 수정되었습니다.
소프트웨어의 메인테이너에 따르면 RAR4 복구 볼륨의 처리 코드가 범위를 벗어난 쓰기 보안 결함으로 수정되었습니다.
또한 최신 버전은 "사용자가 특수하게 조작된 아카이브의 항목을 두 번 클릭하면 WinRAR이 잘못된 파일을 시작할 수 있습니다."라는 두 번째 문제를 해결합니다. 그룹 IB의 Andrey Polovinkin 연구원은 이 문제를 발견한 것으로 인정받고 있습니다.
위험을 줄이려면 최신 버전으로 업데이트하는 것이 좋습니다.