Lỗ hổng WinRAR Cho phép hacker chạy chương trình khi mở tệp RAR, Rarlabs đã phát hành bản 6.23 chính thức cho việc vá lỗ hổng CVE-2023-40477
Theo mô tả của Zero Day Initiative về lỗ hổng WinRAR hiện đã được vá, nó sẽ giải thích như sau:

-
Lỗ hổng cho phép kẻ tấn công từ xa thực thi mã tùy ý.
-
Lỗ hổng là do chương trình xử lý khối lượng phục hồi.
-
Lỗ hổng bắt nguồn từ việc ứng dụng xác thực dữ liệu do người dùng cung cấp không đúng cách.
Điều này có nghĩa là tin tặc có thể truy cập bộ nhớ ngoài phần cuối của bộ đệm được phân bổ cho những hành động đê tiện của chúng, nhưng…
Điều quan trọng là người dùng sẽ phải truy cập một trang độc hại trá hình hoặc mở một tệp để trở thành nạn nhân của tin tặc.
Lưu ý:
Không tải file nén từ người lạ, nguồn không đáng tin cậy.
Không mở file nhỏ có sẵn trong tệp nén nếu không đáng tin cậy. Nên mở chế đố Explorer “soi xem” bên trong có gì? Nếu không đúng file mà mình tin tưởng thì tuyết đối không giải nén, không click vào file trong đó.
Nên cài sẵn 1 AV uy tín trong máy. (Không tuyệt đối, nhưng an tâm hơn)
Dùng sang một ứng dụng Nén, giải nén khác như 7Zip manager.





Tải về Rar mới nhất tại đây
https://www.rarlab.com/download.htm
Tải luôn Winrar 6.23 cài đè luôn trên máy tính của bạn nhé (Dù bạn dùng Free; hay bẻ khóa; bản quyền).
Nguồn: VnExpress