8 月 20 日早已提到过流行的压缩管理器 WinRAR 被安全公司 ZERO DAY INITIATIVE 发现一枚高危安全漏洞,攻击者借助该漏洞可以构造特制文件,用户打开该文件时可以执行任意代码,危害程度非常高。


(资料图片仅供参考)

RARLAB 在 8 月 2 日发布 WinRAR 正式版修复该漏洞后,安全公司才披露该漏洞,避免太多用户没来得及升级而被黑客攻击。

在更新日志中 RARLAB 还提到 GROUP-IB 通报的另一个漏洞:CVE-2023-38831,情报数据显示该漏洞早在 4 月份就已经遭到利用,攻击者利用该漏洞传播携带病毒的压缩包,主要目标是经纪人,用来控制这些经纪人账户盗取资金。

也就是说在 版中 RARLAB 修复了两枚高危漏洞,其中一枚高危漏洞也就是 GROUP-IB 发现的这枚漏洞已经被攻击者广泛使用,所以请各位使用 WinRAR 的用户立即升级新版本。

附 WinRAR 正式版简体中文版商业无广告版的下载地址:[下载] WinRAR 简体中文正式版 商业版安装许可证后无广告弹窗

以下是漏洞概述:

GROUP-IB 威胁情报部门发现 WinRAR 自 2023 年 4 月以来就存在一个零日漏洞;

网络犯罪贩子正在利用这个漏洞欺骗文件扩展名,这意味着攻击者可以将恶意脚本伪装成 jpg、txt 或者任何扩展名中隐藏启动

精心制作的 ZIP 压缩包用于各种恶意软件系列,包括 DarkMe、GuLoader、Remcos RAT;

这些携带恶意脚本的 ZIP 压缩包在各种交易者专业论坛进行分发

截止至本文发布时,仍有至少 130 名交易者的设备受感染,而 GROUP-IB 目前也无法确定总体感染量;

感染设备后攻击者可以利用此漏洞提供与 DarkCasino 活动中使用相同的工具,DarkCasino 是中国安全公司绿盟科技发现的一个恶意软件家族。

漏洞报告原文:/blog/cve-2023-38831-winrar-zero-day/

消息来源自 蓝点网

推荐内容