WinRAR

WinRAR は、何百万ものユーザーに使用されている Windows 用の人気のあるファイル アーカイバ ユーティリティであり、アーカイブを開くだけでコンピュータ上でコマンドを実行できる、重大度の高い脆弱性が修正されました。

この欠陥は CVE-2023-40477 として追跡されており、特別に細工された RAR ファイルが開かれた後、リモートの攻撃者がターゲット システム上で任意のコードを実行する可能性があります。

この脆弱性は、Zero Day Initiative の研究者「goodbyeselene」によって発見され、2023 年 6 月 8 日にベンダーである RARLAB に報告されました。

ZDI のサイトで公開されたセキュリティ勧告には、「回復ボリュームの処理に特定の欠陥が存在します」と記載されています。

「この問題は、ユーザーが指定したデータが適切に検証されていないことが原因で、割り当てられたバッファの終わりを超えてメモリ アクセスが発生する可能性があります。」

ターゲットは被害者をだましてアーカイブを開かせる必要があるため、CVSS によると、この脆弱性の深刻度評価は 7.8 に下がります。

ただし、実際的な観点から見ると、ユーザーをだまして必要なアクションを実行させるのはそれほど難しいことではなく、WinRAR のユーザー ベースの規模を考慮すると、攻撃者が悪用に成功する機会は十分にあります。

リスクを軽減する

RARLAB は、2023 年 8 月 2 日にWinRAR バージョン 6.23 をリリースし、CVE-2023-40477 に効果的に対処しました。したがって、WinRAR ユーザーは、利用可能なセキュリティ更新プログラムを直ちに適用することを強くお勧めします。

RAR4 リカバリ ボリューム処理コードの修正とは別に、バージョン 6.23 では、不正なファイルの開始につながる特別に作成されたアーカイブに関する問題に対処しています。これも重大度の高い問題と考えられています。

また、Microsoft は現在、Windows 11 で RAR、7-Zip、および GZ ファイルのネイティブ サポートをテストしているため、高度な機能が必要でない限り、WinRAR などのサードパーティ ソフトウェアはこのバージョンでは必要ありません。

過去にも同様の欠陥がマルウェアをインストールするためにハッカーによって悪用されたため、WinRAR を使い続ける人はソフトウェアを最新の状態に保つ必要があります。

それとは別に、どの RAR ファイルを開くかに注意し、アーカイブをスキャンできるウイルス対策ツールを使用することは、優れたセキュリティ対策になります。