Saldırganların uzaktan kod yürütmek için kullanabileceği iki güvenlik açığını yamalayan yeni bir WinRAR sürümü mevcut.
Dosya arşivleme yazılımı WinRAR’ın yeni bir sürümü, bir saldırganın hedef sistemde kod yürütmesine izin verebilecek iki güvenlik açığını giderir. Kurbanın tek yapması gereken özel hazırlanmış bir arşivi açmak.
Haziran ayında güvenlik açığıyla ilgili bir rapor aldıktan sonra, 2 Ağustos 2023’te yazılımın yeni bir sürümü yayınlandı. Kullanıcılar en son sürümü (WinRAR 6.23 veya üstü) ilk fırsatta yüklemelidir.
Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanmış bilgisayar güvenlik açıklarını listeler. Bu güncellemede yamalanan CVE, CVE-2023-40477’dir (CVSS puanı 10 üzerinden 7,8).
Güvenlik açığı, yazılımın kurtarma birimlerini nasıl işlediğinde yatmaktadır. Sorun, kullanıcı tarafından sağlanan verilerin doğru bir şekilde doğrulanmamasından kaynaklanır ve bu, ayrılan bir arabelleğin sonundan sonra bir bellek erişimine neden olabilir. Saldırgan, geçerli işlem bağlamında kod yürütmek için bu güvenlik açığından yararlanabilir.
Güncelleme sürüm bildirimi, başka bir güvenlik açığının giderildiğini belirtir ve şu şekilde tanımlanır:
“Kullanıcı özel hazırlanmış bir arşivdeki bir öğeye çift tıkladığında WinRAR yanlış bir dosya başlatabilir.”
Bu nedenle, siz yeni sürümü yükleyene kadar, birisi size arşivlenmiş bir dosya gönderirken dikkatli olmanız önerilir. İçeriği taramak için arşivi açmak şu anda güvenli bir seçenek değil.
WinRAR’ın çok sayıda kullanıcısı göz önüne alındığında, benzer kusurların geçmişte bilgisayar korsanları tarafından kötü amaçlı yazılım yüklemek için kötüye kullanıldığı bilindiğinde, bu güvenlik açıklarının etkisi önemli olabilir.
Microsoft, en son işletim sisteminin (OS) yerel olarak RAR’ı ve diğer bazı arşiv formatlarını destekleyeceğini duyurduğu için, Windows 11 kullanıcılarının en son sürümü yüklemeleri muhtemeldir.
“Liberşiv açık kaynak projesini kullanarak tar, 7-zip, rar, gz ve diğerleri dahil olmak üzere ek arşiv formatları için yerel destek ekledik. Artık Windows’ta sıkıştırma sırasında gelişmiş arşiv işlevi performansı elde edebilirsiniz.”
Muhtemelen başka bir büyük kullanıcı grubu olan yazılımın kırık bir sürümünün kullanıcıları, en son sürümü raftan hemen yükleyemeyecekler, bu nedenle savunmasız kalabilirler.
Fidye yazılımından nasıl kaçınılır?
- Yaygın giriş biçimlerini engelleyin. İnternete açık sistemlerdeki güvenlik açıklarını hızlı bir şekilde yamalamak için bir plan oluşturun; ve RDP ve VPN’ler gibi uzaktan erişimi devre dışı bırakın veya güçlendirin.
- İzinsiz girişleri önleyin. Tehditleri, uç noktalarınıza sızmadan veya bulaşmadan erken durdurun. Fidye yazılımı dağıtmak için kullanılan açıkları ve kötü amaçlı yazılımları engelleyebilen uç nokta güvenlik yazılımını kullanın.
- İzinsiz girişleri tespit edin. Ağları bölümlere ayırarak ve ihtiyatlı bir şekilde erişim hakları atayarak davetsiz misafirlerin kuruluşunuzun içinde çalışmasını zorlaştırın. Bir saldırı gerçekleşmeden önce olağandışı etkinliği algılamak için EDR veya MDR’yi kullanın.
- Kötü amaçlı şifrelemeyi durdurun. Fidye yazılımını belirlemek için birden fazla farklı algılama tekniği ve hasarlı sistem dosyalarını geri yüklemek için fidye yazılımı geri dönüşü kullanan Malwarebytes EDR gibi Uç Nokta Tespiti ve Yanıtı yazılımını dağıtın.
- Tesis dışında, çevrimdışı yedeklemeler oluşturun. Yedeklemeleri, saldırganların erişemeyeceği bir yerde, tesis dışında ve çevrimdışı tutun. Temel iş işlevlerini hızlı bir şekilde geri yükleyebildiğinizden emin olmak için bunları düzenli olarak test edin.
- İki kez saldırıya uğrama. Salgını izole ettikten ve ilk saldırıyı durdurduktan sonra, tekrar saldırıya uğramamak için saldırganların tüm izlerini, kötü amaçlı yazılımlarını, araçlarını ve giriş yöntemlerini kaldırmalısınız.
Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.
Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.