RARLAB WinRAR Code Execution Vulnerability — RARLAB WinRAR contains an unspecified vulnerability that allows an attacker to execute code when a user attempts to view a benign file within a ZIP archive.
RARLAB WinRAR contains a critical vulnerability allowing remote code execution when users open seemingly benign files in ZIP archives. Attackers can exploit this by crafting malicious archives that execute arbitrary code upon extraction or viewing.
ثغرة حرجة في WinRAR تسمح بتنفيذ أكواد عشوائية عند محاولة المستخدم عرض ملف داخل أرشيف ZIP. يمكن للمهاجمين إنشاء أرشيفات مصنوعة بعناية تحتوي على ملفات ضارة تُنفذ أكوادًا عند الوصول إليها.
WinRAR من RARLAB يحتوي على ثغرة حرجة تسمح بتنفيذ أكواد بعيدة عند فتح ملفات في أرشيفات ZIP. يمكن للمهاجمين استغلال هذه الثغرة من خلال إنشاء أرشيفات ضارة تنفذ أكوادًا عشوائية.
Immediately update WinRAR to version 6.23 or later. Disable auto-extraction features and implement email gateway controls to block suspicious archive files. Educate users to avoid opening archives from untrusted sources. Deploy endpoint detection and response (EDR) solutions to monitor for suspicious process execution.
قم بتحديث WinRAR فورًا إلى الإصدار 6.23 أو أحدث. عطّل ميزات الاستخراج التلقائي وطبّق عناصر تحكم بوابة البريد الإلكتروني لحجب الملفات المريبة. علّم المستخدمين تجنب فتح الأرشيفات من مصادر غير موثوقة. نشّر حلول الكشف والاستجابة على نقاط النهاية.