26 ตุลาคม 2566 | วรเมธ บุญทศ
จากข้อมูล Threat Analysis Group (TAG) ของ Google พบว่ามีกลุ่มภัยคุกคามขั้นสูงที่ได้รับการสนับสนุนจากรัฐบาลซึ่งเชื่อมโยงกับประเทศรัสเซียและจีน กำลังอาศัยประโยชน์จากช่องโหว่ของซอฟต์แวร์ WinRAR ในการโจมตีเครื่องคอมพิวเตอร์ของผู้ใช้งานภายในองค์กร โดย WinRAR ในเวอร์ชั่นก่อน 6.23 จะมีช่องโหว่ที่ยินยอมให้ผู้โจมตีเรียกใช้โค้ดที่เป็นอันตรายได้
ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยการสร้างไฟล์ที่เป็นอันตรายพร้อมกับทำการเปลี่ยนแปลงส่วนขยาย (นามสกุล) ของไฟล์เพื่อหลอกลวงให้ผู้ใช้งานเปิดไฟล์ด้วยซอฟต์แวร์ WinRAR
ในรายงานของ NIST ได้เปิดเผยช่องโหว่ Zero-day ของ RARLabs WinRAR ในช่องโหวหมายเลข CVE-2023-38831 ซึ่งจัดระดับความรุนแรงเป็น “High Severity” โดยมีการระบุคะแนนความเสี่ยงของช่องโหวดังกล่าว CVSS (Common Vulnerability Scoring System) ที่ 7.8 คะแนน
ช่องโหว่ Zero-day ของ WinRAR ช่วยให้ผู้โจมตีสามารถสร้างไฟล์และปลอมแปลงนามสกุลไฟล์ภายในซอฟต์แวร์ Winrar โดยจากการตรวจสอบภายในซอฟต์แวร์ Winrar ผู้โจมตีสามารถปลอมแปลงนามสกุลไฟล์ เช่น ไฟล์รูปภาพ JPG (.jpg) ไฟล์ข้อความ (.txt) หรือเอกสาร PDF (.pdf) เพื่อหลอกลวงให้ผู้ใช้งานเรียกใช้งานและดำเนินการติดตั้งมัลแวร์ในลำดับถัดไป
RARLAB WinRAR เวอร์ชั่น22 และเวอร์ชั่นก่อนหน้านี้
เกี่ยวกับไซเบอร์ตรอน
ผู้ให้บริการ #CyberResilience ศูนย์เฝ้าระวังภัยคุกคามด้านความมั่นคงปลอดภัยไซเบอร์รูปแบบใหม่ พร้อมโซลูชั่นเพื่อการพัฒนาความสามารถด้วยแพลตฟอร์มการจำลองยุทธ์ด้านความมั่นคงปลอดภัยไซเบอร์ อีกทั้งยังเป็นผู้นำการให้บริการนวัตกรรมด้านความมั่นคงปลอดภัยไซเบอร์ที่ล้ำสมัยในระดับสากล
บริการของเรา