Google Tehdit Analiz Grubu (TAG), WinRAR dosya arşivleme ve veri sıkıştırma uygulamasında yeni bulunan bir güvenlik açığı hakkında ayrıntıları yayınladı. TAG’a göre çok sayıda hükümet destekli aktör, bu yılın başından bu yana bu güvenlik açığından aktif olarak yararlanıyor. WinRAR’ın otomatik güncelleme mekanizması olmamasından dolayı riski önlemek için uygulamayı manuel olarak 6.23 veya 6.24 sürümüne en kısa sürede güncellemeniz gerekiyor.
CVE-2023-38831, uzantısında boşluk bulunan bir dosyayı (örneğin.png_) açarken Windows’un ShellExecute özellikleriyle birlikte geçici bir dosyanın alakasız genişlemesine neden olan mantıksal bir güvenlik açığı olarak karşımıza çıkıyor. Bu, hedef kullanıcı ZIP arşivindeki PDF veya PNG gibi masum görünen bir dosyayı açtığında bilgisayar korsanlarının rastgele kod çalıştırabilmesiyle sonuçlanıyor.
Google’a göre birden fazla hükümet destekli grup veri ve kripto çalmak için bu güvenlik açığını aktif olarak kullanıyor. Örneğin SANDWORM grubu, drone operatörleri için bir eğitim programı gibi görünen sahte bir PDF belgesiyle Ukrayna’nın enerji sektörünü hedef alan bir e-posta kampanyası başlattı.
WinRAR kullanmaya devam etmek isteyenlerin uygulamayı güncellemeyi ihmal etmemesi büyük önem taşıyor.