VnReview
Hà Nội

Các phiên bản WinRAR ra mắt trong vòng 19 năm qua đều “dính” lỗi bảo mật nghiêm trọng

Hơn 500 triệu người dùng WinRAR, một trong những phần mềm nén và giải nén file phổ biến nhất trên hệ điều hành Windows hiện đang đứng trước nguy cơ bị tấn công bởi lỗ hổng bảo mật nghiêm trọng này. Tất cả người dùng phần mềm này trên toàn thế giới đều được khuyến cáo nên cập nhật lên phiên bản mới nhất càng sớm càng tốt.

Tất cả những gì bạn cần biết về file nén (zip)

WinRAR, một trong những phần mềm nén file chạy trên nền tảng WIndows phổ biến nhất thế giới, đã phải tung ra một bản vá lỗ hổng bảo mật rất nghiêm trọng hồi tháng 1 vừa qua. Lỗ hổng này có thể được những kẻ tấn công lợi dụng để giành quyền kiểm soát hệ thống của người dùng chỉ bằng việc "lừa" họ mở một file nén độc hại bằng WinRAR.

Lỗ hổng được phát hiện hồi năm ngoái bởi các nhà nghiên cứu bảo mật đến từ công ty Check Point Software, ảnh hưởng tới mọi phiên bản WinRAR được phát hành trong suốt 19 năm qua.

Trên website chính thức, nhóm phát triển WinRAR cho biết họ có hơn 500 triệu người sử dụng phần mềm của mình trên toàn cầu, và có lẽ hầu như toàn bộ số người dùng này đều bị ảnh hưởng bởi lỗ hổng bảo mật. Thật may là, các nhà phát triển phần mềm này đã phát hành một bản cập nhật để "vá" lỗ hổng trên vào tháng trước.

Theo một báo cáo của hãng Check Point, lỗ hổng này đến từ thư viện UNACEV2.DLL được tích hợp trong mọi phiên bản WinRAR.

Thư viện này chịu trách nhiệm giải nén các tập tin nén bằng định dạng ACE. Các nhà nghiên cứu tại Check Point đã tìm ra cách xây dựng một tập tin ACE độc hại, khi được giải nén có thể lợi dụng các sơ hở trong mã lập trình của phần mềm để chèn các tập tin độc hại vào các vị trí ngoài thư mục đích để giải nén mà người dùng chỉ định.

Chẳng hạn, các nhà nghiên cứu của Check Point đã có thể lợi dụng hỗ hổng này để chèn phần mềm độc hại (malware) vào folder Startup của máy tính Windows, nhờ đó malware có thể thực thi cùng Windows mỗi khi hệ điều hành được khởi động, từ đó lây nhiễm và chiếm quyền điều khiển máy tính. Dưới đây là video minh chứng cho bài thử nghiệm trên.

Các nhà phát triển WinRAR đã phát hành phiên bản WinRAR 5.70 Beta 1 vào ngày 28 tháng 1 vừa qua để khắc phục lỗ hổng này. Các lỗ hổng có liên quan được gắn các mã nhận dạng là CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 và CVE-2018-20253.

Do các nhà phát triển không thể truy cập vào mã nguồn của thư viện UNACEV2.DLL từ năm 2005, họ đã quyết định ngừng hỗ trợ luôn định dạng file nén ACE từ phiên bản mới này của WinRAR.

Trong nhiều tháng (thậm chí là nhiều năm) tới, do số lượng người dùng khổng lồ của WinRAR trên toàn cầu, người dùng cần hết sức cảnh giác trong bối cảnh các tin tặc có thể tìm cách lợi dụng lỗ hổng nguy hiểm này.

Người dùng máy tính thông thường cần lưu ý không mở bất kỳ file nén định dạng ACE nào họ nhận được qua email, cho tới khi cập nhật lên phiên bản WinRAR mới nhất. Các nhà quản trị hệ thống tại các doanh nghiệp lớn cũng cần lưu ý nhân viên không mở các tập tin định dạng này khi chưa cập nhật WinRAR.

Trong năm qua, nhiều nhà kinh doanh lỗ hổng phần mềm cũng đã bày tỏ sự quan tâm đến việc mua lại các lỗ hổng trong các phần mềm nén và giải nén file. Một số công ty còn đề nghị mua lại các lỗ hổng cho phép thực thi mã độc từ xa của các phần mềm WinRAR, 7-Zip, WinZip (trên Windows) hay tar (trên Linux) với mức giá tối đa lên đến 100.000 USD.

Lý do của động thái trên là bởi đây là các phần mềm không thể thiếu, được cài đặt trên đa số các máy tính (cả cá nhân lẫn doanh nghiệp) trên thế giới, và là một "trung gian" lý tưởng được các tin tặc hay các cơ quan chính phủ lợi dụng để tấn công các hệ thống máy tính.

An Huy

Chủ đề khác