WinRAR មានកំហុសធ្ងន់ធ្ងរដែលអាចបញ្ជូនមេរោគចូលកុំព្យូទ័រ

0

File ដ៏មានប្រជាប្រិយ WinRAR មានកំហុសយ៉ាងហោចណាស់14ឆ្នាំដែលកើតមាននៅលើកុំព្យូទ័រ របស់អ្នក។ កំហុសនេះអាចត្រួសត្រាយផ្លូវសម្រាប់ file ដែលអាចធ្វើឱ្យ WinRAR ដំឡើងកម្មវិធី មេរោគដែលនៅខាងក្នុងដោយសម្ងាត់។ នេះបើយោងតាមក្រុមហ៊ុនត្រួតពិនិត្យសន្តិសុខ Check Point ដែលរកឃើញកំហុសផ្នែកទន់។

ក្រុមហ៊ុននេះនិយាយនៅក្នុងរបាយការណ៍លំអិតមួយដែលចេញផ្សាយកាលពីថ្ងៃពុធថា “កំហុសនេះ កើតឡើងដោយគ្រាន់តែទាញយក file ហើយអ្នកប្រើប្រាស់ជាង 500 លាននាក់ដែលមានហានិភ័យ។  បញ្ហាទាក់ទងនឹង old dynamic link library ឬ DLL ពីឆ្នាំ 2005 ដែល WinRAR ធ្លាប់ដំណើរការឯកសារ ដែលស្ថិតនៅទ្រង់ទ្រាយ ACE ។

ជាទូទៅ WinRAR គួរស្រាយកញ្ចប់ ACE ទៅកាន់គោលដៅដែល ជ្រើសរើស។ ទោះយ៉ាងណាក៏ដោយ Check Point រកឃើញកំហុសជាមួយ DLL ដែលអាច បណ្តាលឱ្យកម្មវិធីនេះទាញយកឯកសារដែលអាចប្រតិបត្តិទៅថតឯកសារ Startup Folder របស់ Windows។ នោះជាបញ្ហា។ ប្រសិនបើឯកសារប្រតិបត្តិដែលមានគ្រោះថ្នាក់ណាមួយចូលក្នុងថត Startup នោះម៉ាស៊ីននឹងដំណើរការដោយស្វ័យប្រវត្តិនៅពេលដែលវាចាប់ផ្តើម។ Check Point បង្ហោះ វីដេអូដែលបង្ហាញពីការគំរាមកំហែង។

អ្វីដែលធ្វើឱ្យកំហុសកាន់តែធ្ងន់ធ្ងរគឺថាតើអ្នកអាចប្ដូរឈ្មោះ ACE ដែលមានគំនិតអាក្រក់ទៅជាទម្រង់  RAR file compression format ដែលមានប្រជាប្រិយភាពជាងហើយការកេងប្រវ័ញ្ចនឹងនៅតែដំណើរ ការ។ អ្នកអភិវឌ្ឍន៍ WinRAR សម្រេចចិត្តជួសជុលភាពងាយរងគ្រោះនេះដោយការទម្លាក់ការ គាំទ្រសម្រាប់ទ្រង់ទ្រាយ ACE។ “UNACEV2.DLL មិនធ្វើបច្ចុប្បន្នភាពតាំងពីឆ្នាំ 2005 ហើយយើង មិនមានលទ្ធភាពប្រើប្រាស់កូដប្រភពរបស់ខ្លួនដូច្នេះយើងសម្រេចចិត្តទម្លាក់ការគាំទ្រទ្រង់ទ្រាយ ACE ដើម្បីការពារសុវត្ថិភាពអ្នកប្រើប្រាស់របស់ WinRAR”។

ដើម្បីឱ្យមានសុវត្ថិភាពអ្នកប្រើ WinRAR នឹងត្រូវទាញយកកំណែថ្មីបំផុត 5.70 beta 1 ដែលចេញកាល ពីខែមុន។ ចំណុចពិនិត្យរកឃើញតែកំហុសដោយដំណើរការ WinRAR តាមរយៈការសាកល្បង “fuzz” ឬព្យាយាមបង្កើតបញ្ហានៅក្នុងកម្មវិធីដោយផ្តល់ទិន្នន័យចៃដន្យដល់វា។ ប៉ុន្តែវាអាចទៅរួចដែលអ្នកដទៃអាចជំពប់ដួលលើកំហុសនេះផងដែរ។

Check Point កត់សម្គាល់ថា យ៉ាងហោចណាស់ក្រុមហ៊ុនមួយដែលអាចជួយដល់អតិថិជនក្នុងការចូលទៅក្នុងឧបករណ៍ចំណាយប្រាក់រហូតដល់ 100.000 ដុល្លារសម្រាប់ការកេងប្រវ័ញ្ចកម្មវិធីដែលទាក់ទងនឹង WinRAR៕

ប្រភពព័ត៌មាន៖

https://www.pcmag.com/news/366678/winrar-has-serious-flaw-that-can-load-malware-to-pcs

 

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here