على الرغم من تسويقه على أنه برنامج "تجريبي"، يظل WinRAR أحد أكثر البرامج شيوعًا لمهام أرشفة الملفات. إذا تم العثور على ثغرة أمنية كبيرة، يمكن بسهولة استخدام أداة Rarlab في الحملات الخبيثة.
حددت مبادرة Zero Day (ZDI) مؤخرًا ثغرة أمنية شديدة الخطورة في WinRAR، وهو تطبيق Windows فقط تم إنشاؤه بواسطة Eugene Roshal لإدارة أرشيفات RAR. يتضمن هذا الخطأ، المسمى CVE-2023-40477، التحقق غير الصحيح من فهرس المصفوفة (array index) أثناء معالجة وحدة تخزين الاسترداد (recovery volume processing). في أسوأ السيناريوهات، قد يتم الاستفادة من هذا الخلل لتشغيل تعليمات برمجية عشوائية (ضارة) عن بُعد.
تم تعيين معدل خطورة للثغرة الأمنية CVE-2023-40477 عند 7.8، وذلك أساسًا لأنها تتطلب تفاعل المستخدم لإطلاق العنان لإمكاناتها الضارة. يبدو أن المشكلة هي مشكلة تجاوز سعة المخزن المؤقت النموذجية، نتيجة عدم كفاية التحقق من صحة البيانات المقدمة من قبل المستخدمين. يمكن أن يؤدي هذا إلى حدث وصول إلى الذاكرة يتجاوز نهاية المخزن المؤقت المخصص. نتيجة لذلك، قد يستغل المهاجمون هذا لتنفيذ التعليمات البرمجية في سياق العملية الجارية، كما حذرت ZDI.
يعود الفضل في اكتشاف هذه الثغرة الأمنية (vulnerability) إلى "goodbyeselene". وكانت ZDI أبلغت Rarlab بوجودها في يونيو. حدث الإصدار العام للاستشارة الأمنية مؤخرًا، بعد أسبوعين فقط من معالجة Rarlab للخلل في أحدث تحديث لبرنامج WinRAR.
حددت مبادرة Zero Day (ZDI) مؤخرًا ثغرة أمنية شديدة الخطورة في WinRAR، وهو تطبيق Windows فقط تم إنشاؤه بواسطة Eugene Roshal لإدارة أرشيفات RAR. يتضمن هذا الخطأ، المسمى CVE-2023-40477، التحقق غير الصحيح من فهرس المصفوفة (array index) أثناء معالجة وحدة تخزين الاسترداد (recovery volume processing). في أسوأ السيناريوهات، قد يتم الاستفادة من هذا الخلل لتشغيل تعليمات برمجية عشوائية (ضارة) عن بُعد.
تم تعيين معدل خطورة للثغرة الأمنية CVE-2023-40477 عند 7.8، وذلك أساسًا لأنها تتطلب تفاعل المستخدم لإطلاق العنان لإمكاناتها الضارة. يبدو أن المشكلة هي مشكلة تجاوز سعة المخزن المؤقت النموذجية، نتيجة عدم كفاية التحقق من صحة البيانات المقدمة من قبل المستخدمين. يمكن أن يؤدي هذا إلى حدث وصول إلى الذاكرة يتجاوز نهاية المخزن المؤقت المخصص. نتيجة لذلك، قد يستغل المهاجمون هذا لتنفيذ التعليمات البرمجية في سياق العملية الجارية، كما حذرت ZDI.
يعود الفضل في اكتشاف هذه الثغرة الأمنية (vulnerability) إلى "goodbyeselene". وكانت ZDI أبلغت Rarlab بوجودها في يونيو. حدث الإصدار العام للاستشارة الأمنية مؤخرًا، بعد أسبوعين فقط من معالجة Rarlab للخلل في أحدث تحديث لبرنامج WinRAR.
يتضمن WinRAR 6.23، الذي تم إصداره في 2 أغسطس 2023، تصحيح أمان يعالج حالات "الكتابة خارج الحدود out of bounds write" في كود معالجة وحدات تخزين الاسترداد لتنسيق أرشيف RAR4 الأقدم. اعترف Rarlab بالمساهمات البحثية لـ goodbyeselene و ZDI من Trend Micro، على الرغم من أن الأمر استغرق شهرين لحل هذه الفجوة الأمنية المحفوفة بالمخاطر.
تشمل التحسينات الإضافية في إصدار WinRAR 6.23 وظائف الاستخراج لأرشيفات XZ (باستخدام مرشح ARM64)، وتحسين الأمان لإدارة الملفات المؤقتة Rar $ LS *، وإصلاحات عيوب الأمان الأخرى، والتقدم في إدارة البيانات الوصفية لنظام الملفات، والمزيد. يعمل WinRAR كمنتج "تجريبي"، مما يسمح للمستخدمين بتجربة البرنامج لمدة تصل إلى 40 يومًا. بعد هذه الفترة التجريبية، يظل البرنامج يعمل، لكن ميزاته المتقدمة تصبح غير قابلة للوصول.
مع قيام Microsoft حاليًا بتجربة الدعم الأصلي لـ RAR، بالإضافة إلى تنسيقات ملفات 7-Zip و GZ في نظام التشغيل Windows 11، تستعد أرشيفات RAR لاكتساب المزيد من الجذب في الأشهر والسنوات القادمة. يقدم Rarlab أيضًا رمز مصدر C ++ محمي بحقوق الطبع والنشر ويمكن الوصول إليه مجانًا لـ UnRAR، وهو أداة فك ضغط أرشيف سطر الأوامر.