Google Tehdit Tahlil Kümesi (TAG), WinRAR belge arşivleme ve bilgi sıkıştırma uygulamasında yeni bulunan bir güvenlik açığı hakkında detayları yayınladı. TAG’a nazaran çok sayıda hükümet dayanaklı aktör, bu yılın başından bu yana bu güvenlik açığından etkin olarak yararlanıyor. WinRAR’ın otomatik güncelleme sistemi olmamasından ötürü riski önlemek için uygulamayı manuel olarak 6.23 yahut 6.24 sürümüne en kısa müddette güncellemeniz gerekiyor.
CVE-2023-38831, uzantısında boşluk bulunan bir belgeyi (örneğin.png_) açarken Windows’un ShellExecute özellikleriyle birlikte süreksiz bir belgenin alakasız genişlemesine neden olan mantıksal bir güvenlik açığı olarak karşımıza çıkıyor. Bu, amaç kullanıcı ZIP arşivindeki PDF yahut PNG üzere temiz görünen bir belgeyi açtığında bilgisayar korsanlarının rastgele kod çalıştırabilmesiyle sonuçlanıyor.
Google’a nazaran birden fazla hükümet takviyeli küme bilgi ve kripto çalmak için bu güvenlik açığını faal olarak kullanıyor. Örneğin SANDWORM kümesi, drone operatörleri için bir eğitim programı üzere görünen uydurma bir PDF evrakıyla Ukrayna’nın güç dalını gaye alan bir e-posta kampanyası başlattı.
WinRAR kullanmaya devam etmek isteyenlerin uygulamayı güncellemeyi ihmal etmemesi büyük değer taşıyor.