โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

พบบั๊กใน WinRAR ทำให้มัลแวร์ล่อลวงให้โปรแกรมคลายไฟล์ไปยังโฟลเดอร์ที่ต้องการได้

Thaiware

อัพเดต 10 ก.ค. 2568 เวลา 04.00 น. • เผยแพร่ 10 ก.ค. 2568 เวลา 04.00 น. • Sarun_ss777
ช่องโหว่ดังกล่าวช่วยให้แฮกเกอร์แทรกโค้ดเพื่อให้ WinRAR คลายไฟล์ไปยังโฟลเดอร์ระบบแทนที่โฟลเดอร์ที่ตั้งค่าไว้ได้

โปรแกรมสำหรับบีบอัดไฟล์ที่ใช้กันมาอย่างยาวนานที่สุดตัวหนึ่ง ถ้าไม่นับ WinZip แล้วก็คงจะหนีไม่พ้น WinRAR ที่เหมือนจะมีให้ใช้งานกันอย่างเงียบ ๆ แต่ก็มีการพัฒนามาตลอด แน่นอน ทุกการพัฒนาก็มักจะมีบั๊กติดมาเสมอ บางตัวก็ค่อนข้างจะรุนแรงจนเป็นประเด็น เช่นในข่าวนี้

พบบั๊กใน WinRAR ทำให้มัลแวร์ล่อลวงให้โปรแกรมคลายไฟล์ไปยังโฟลเดอร์ที่ต้องการได้


ภาพจาก: https://www.zerodayinitiative.com/advisories/ZDI-25-409/

จากรายงานโดยเว็บไซต์ Bleeping Computer ได้กล่าวถึงการตรวจพบบั๊กบนซอฟต์แวร์ WinRAR ที่มีรหัสว่า CVE-2025-6218 โดยช่องโหว่นี้มีคะแนนความร้ายแรง หรือ CVSS Score ที่สูงถึง 7.8 หรือมีความร้ายแรงที่สูงมาก เนื่องจากช่องโหว่นี้จะส่งผลให้แฮกเกอร์สามารถฝังโค้ดที่กำหนดได้ว่า จะบงการให้ WinRAR เวอร์ชัน Windows, UnRAR, Portable UnRAR source code (โค้ดต้นฉบับ),และ UnRAR.dll ส่งไฟล์ที่ถูกคลายไปยังโฟลเดอร์ที่กำหนดโดยแฮกเกอร์ไว้บนไฟล์ได้ แทนที่จะส่งไปวางยังโฟลเดอร์ที่ผู้ใช้งานกำหนดไว้ เช่น แทนที่จะคลายไฟล์ไปยังโฟลเดอร์ My Documents ที่เจ้าของเครื่องกำหนดไว้ กลับคลายไฟล์ไปยังโฟลเดอร์ Auto-Run ที่แฮกเกอร์กำหนดไว้บนไฟล์แทน ส่งผลให้แฮกเกอร์สามารถทำการฝังมัลแวร์ลงเครื่องได้โดยเหยื่อไม่รู้ตัว

โดยช่องโหว่ดังกล่าวนี้จะอยู่บน WinRAR เวอร์ชัน 7.11 หรือเก่ากว่า ซึ่งในปัจจุบันทางผู้พัฒนาได้ทำการออกแพทช์มาเพื่ออัปเดตอุดรอยรั่วของช่องโหว่ลงกล่าวบน เวอร์ชัน 7.12 Beta 1 เป็นที่เรียบร้อยแล้ว ผู้ใช้งานรายใดที่ยังไม่ได้อัปเดต ขอให้อัปเดตในทันทีเพื่อลดความเสี่ยงที่มัลแวร์จะแทรกซึมเข้าเครื่อง

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...