เมนู

พบช่องโหว่ WinRAR ถูกใช้โจมตีภายในองค์กร

26 ตุลาคม 2566 | วรเมธ บุญทศ

จากข้อมูล Threat Analysis Group (TAG) ของ Google พบว่ามีกลุ่มภัยคุกคามขั้นสูงที่ได้รับการสนับสนุนจากรัฐบาลซึ่งเชื่อมโยงกับประเทศรัสเซียและจีน กำลังอาศัยประโยชน์จากช่องโหว่ของซอฟต์แวร์ WinRAR ในการโจมตีเครื่องคอมพิวเตอร์ของผู้ใช้งานภายในองค์กร โดย WinRAR ในเวอร์ชั่นก่อน 6.23 จะมีช่องโหว่ที่ยินยอมให้ผู้โจมตีเรียกใช้โค้ดที่เป็นอันตรายได้

ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยการสร้างไฟล์ที่เป็นอันตรายพร้อมกับทำการเปลี่ยนแปลงส่วนขยาย (นามสกุล) ของไฟล์เพื่อหลอกลวงให้ผู้ใช้งานเปิดไฟล์ด้วยซอฟต์แวร์ WinRAR

ในรายงานของ NIST ได้เปิดเผยช่องโหว่ Zero-day ของ RARLabs WinRAR  ในช่องโหวหมายเลข CVE-2023-38831 ซึ่งจัดระดับความรุนแรงเป็น “High Severity” โดยมีการระบุคะแนนความเสี่ยงของช่องโหวดังกล่าว CVSS (Common Vulnerability Scoring System) ที่ 7.8 คะแนน

ช่องโหว่ Zero-day ของ WinRAR ช่วยให้ผู้โจมตีสามารถสร้างไฟล์และปลอมแปลงนามสกุลไฟล์ภายในซอฟต์แวร์ Winrar โดยจากการตรวจสอบภายในซอฟต์แวร์ Winrar ผู้โจมตีสามารถปลอมแปลงนามสกุลไฟล์ เช่น ไฟล์รูปภาพ JPG (.jpg) ไฟล์ข้อความ (.txt) หรือเอกสาร PDF (.pdf) เพื่อหลอกลวงให้ผู้ใช้งานเรียกใช้งานและดำเนินการติดตั้งมัลแวร์ในลำดับถัดไป

ระบบ หรือผลิตภัณฑ์ที่ได้รับผลกระทบ

RARLAB WinRAR เวอร์ชั่น22 และเวอร์ชั่นก่อนหน้านี้

คำแนะนำ หรือแนวทางแก้ไข

  • อัปเดตซอฟต์แวร์ WINRAR ให้ทันสมัยอยู่เสมอด้วยแพตช์รักษาความปลอดภัยล่าสุดโดยเวอร์ชั่นล่าสุดคือ (v6.23) หรือใหม่กว่า
  • ดาวน์โหลดโปรแกรม WINRAR ให้ถูกต้องตามหน้าเว็บไซต์ที่เป็นทางการเท่านั้น

อ้างอิง