WinRAR đã trở thành một phần không thể thiếu trong bộ công cụ của người dùng máy tính, giúp nén và giải nén dữ liệu một cách hiệu quả. Tuy nhiên, sự tiện lợi này cũng đi kèm với những rủi ro bảo mật không thể xem nhẹ. Gần đây, một lỗ hổng nghiêm trọng đã được phát hiện trong tất cả các phiên bản WinRAR cũ, ngoại trừ phiên bản mới nhất, cho phép phần mềm độc hại có thể hoạt động mà không bị cảnh báo từ hệ thống bảo mật của Windows.
Nguy cơ từ hệ thống cảnh báo MotW
Hệ thống cảnh báo “Mark of the Web” (MotW) là một cơ chế bảo vệ quan trọng, xuất hiện khi người dùng mở các tệp tin tải về từ Internet. Thông thường, người dùng sẽ nhận được một thông báo nhắc nhở về việc mở một ứng dụng có thể gây hại, với tùy chọn để tiếp tục hoặc hủy bỏ. Tuy nhiên, trên các phiên bản WinRAR cũ, hệ thống này có thể bị bỏ qua, tạo điều kiện cho các cuộc tấn công từ phần mềm độc hại.
Thông tin chi tiết về lỗ hổng
Theo thông báo phát hành của phiên bản WinRAR 7.11, lỗ hổng này đã được khắc phục. Cụ thể, lỗi xảy ra khi WinRAR mở một “symlink” (liên kết tượng trưng) dẫn đến một tệp thực thi (.exe), khiến dữ liệu MotW bị bỏ qua và cho phép chương trình chạy mà không có cảnh báo. Điều này có thể tạo ra một lỗ hổng lớn cho các cuộc tấn công từ xa.
Phát hiện và báo cáo lỗ hổng
Lỗ hổng này được phát hiện bởi Shimamine Taihei từ công ty Mitsui Bussan Secure Directions tại Nhật Bản, người đã báo cáo trực tiếp cho nhóm phát triển WinRAR. Theo mô tả trong báo cáo, nếu kẻ tấn công tạo ra một symlink đặc biệt và nạn nhân mở nó bằng WinRAR, mã độc có thể được thực thi mà không gặp bất kỳ trở ngại nào.
Khuyến nghị cho người dùng
Mặc dù người dùng cần phải mở tệp để lỗ hổng này có thể bị khai thác, nhưng việc vượt qua hệ thống cảnh báo MotW của Windows là một vấn đề nghiêm trọng, vì đây là lớp bảo vệ đầu tiên chống lại phần mềm độc hại. Do đó, nếu bạn đang sử dụng WinRAR, hãy ngay lập tức cập nhật lên phiên bản mới nhất (7.11 trở lên) để bảo vệ dữ liệu của mình khỏi những nguy cơ tiềm ẩn. Một cảnh báo bị bỏ qua có thể dẫn đến những hậu quả nghiêm trọng mà người dùng không thể lường trước.
Fatal error: Uncaught Error: Call to undefined function get_field() in /www/wwwroot/gocdidong.net/wp-content/themes/shopnet/template-parts/posts/content-single.php:4 Stack trace: #0 /www/wwwroot/gocdidong.net/wp-includes/template.php(812): require() #1 /www/wwwroot/gocdidong.net/wp-includes/template.php(745): load_template() #2 /www/wwwroot/gocdidong.net/wp-includes/general-template.php(206): locate_template() #3 /www/wwwroot/gocdidong.net/wp-content/themes/flatsome/template-parts/posts/single.php(14): get_template_part() #4 /www/wwwroot/gocdidong.net/wp-includes/template.php(812): require('...') #5 /www/wwwroot/gocdidong.net/wp-includes/template.php(745): load_template() #6 /www/wwwroot/gocdidong.net/wp-includes/general-template.php(206): locate_template() #7 /www/wwwroot/gocdidong.net/wp-content/themes/flatsome/template-parts/posts/layout-right-sidebar.php(13): get_template_part() #8 /www/wwwroot/gocdidong.net/wp-includes/template.php(812): require('...') #9 /www/wwwroot/gocdidong.net/wp-includes/template.php(745): load_template() #10 /www/wwwroot/gocdidong.net/wp-includes/general-template.php(206): locate_template() #11 /www/wwwroot/gocdidong.net/wp-content/themes/flatsome/single.php(13): get_template_part() #12 /www/wwwroot/gocdidong.net/wp-includes/template-loader.php(106): include('...') #13 /www/wwwroot/gocdidong.net/wp-blog-header.php(19): require_once('...') #14 /www/wwwroot/gocdidong.net/index.php(17): require('...') #15 {main} thrown in /www/wwwroot/gocdidong.net/wp-content/themes/shopnet/template-parts/posts/content-single.php on line 4