{"id":19863,"date":"2023-08-22T12:37:59","date_gmt":"2023-08-22T15:37:59","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19863"},"modified":"2023-08-22T12:43:06","modified_gmt":"2023-08-22T15:43:06","slug":"nova-vulnerabilidade-no-winrar","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2023\/08\/basico\/nova-vulnerabilidade-no-winrar\/","title":{"rendered":"Nova Vulnerabilidade no WinRAR"},"content":{"rendered":"\n<p><strong>Nova Vulnerabilidade no WinRAR Pode Permitir que Hackers Controlem Seu Computador<\/strong><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Uma falha de seguran\u00e7a de alta gravidade foi revelada no utilit\u00e1rio WinRAR, que poderia ser potencialmente explorada por um agente malicioso para obter execu\u00e7\u00e3o remota de c\u00f3digo em sistemas Windows.<\/p>\n<p>\u00a0<\/p>\n<p>Identificada como CVE-2023-40477 (pontua\u00e7\u00e3o CVSS: 7.8), a vulnerabilidade foi descrita como um caso de valida\u00e7\u00e3o inadequada durante o processamento de volumes de recupera\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;O problema resulta da falta de valida\u00e7\u00e3o adequada dos dados fornecidos pelo usu\u00e1rio, o que pode resultar em acesso \u00e0 mem\u00f3ria al\u00e9m do final de um buffer alocado&#8221;, afirmou a Iniciativa Zero Day (ZDI) em um aviso.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Um invasor pode explorar essa vulnerabilidade para executar c\u00f3digo no contexto do processo atual.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A explora\u00e7\u00e3o bem-sucedida da falha requer intera\u00e7\u00e3o do usu\u00e1rio, uma vez que o alvo deve ser induzido a visitar uma p\u00e1gina maliciosa ou simplesmente abrir um arquivo de arquivo preparado para armadilha.<\/p>\n<p>\u00a0<\/p>\n<p>Um pesquisador de seguran\u00e7a, que atende pelo pseud\u00f4nimo goodbyeselene, foi creditado por descobrir e relatar a falha em 8 de junho de 2023. A quest\u00e3o foi abordada na vers\u00e3o 6.23 do WinRAR, lan\u00e7ada em 2 de agosto de 2023.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Um problema de seguran\u00e7a envolvendo escrita fora dos limites foi corrigido no c\u00f3digo de processamento de volumes de recupera\u00e7\u00e3o RAR4&#8221;, afirmaram os mantenedores do software.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A vers\u00e3o mais recente tamb\u00e9m aborda um segundo problema, em que &#8220;o WinRAR poderia iniciar um arquivo errado depois que um usu\u00e1rio clicasse duas vezes em um item em um arquivo especialmente criado&#8221;. O pesquisador Andrey Polovinkin, da Group-IB, foi creditado por relatar o problema. Diante do exposto, recomenda-se que os usu\u00e1rios atualizem para a vers\u00e3o mais recente para mitigar poss\u00edveis amea\u00e7as.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2023\/08\/new-winrar-vulnerability-could-allow.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2023\/08\/new-winrar-vulnerability-could-allow.html<\/a><\/p>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Nova Vulnerabilidade no WinRAR Pode Permitir que Hackers Controlem Seu Computador \u00a0 Uma falha de seguran\u00e7a de alta gravidade foi revelada no utilit\u00e1rio WinRAR, que poderia ser potencialmente explorada por um agente malicioso para obter execu\u00e7\u00e3o remota de c\u00f3digo em sistemas Windows. \u00a0 Identificada como CVE-2023-40477 (pontua\u00e7\u00e3o CVSS: 7.8), a vulnerabilidade foi descrita como um [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19865,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-19863","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19863"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19863\/revisions"}],"predecessor-version":[{"id":19867,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19863\/revisions\/19867"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19865"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}