WinRAR不安全,再此被發(fā)現(xiàn)已被利用的零日漏洞 請所有用戶立即更新6.23版(附漏洞報告)
8 月 20 日早已提到過流行的壓縮管理器 WinRAR?被安全公司 ZERO DAY INITIATIVE 發(fā)現(xiàn)一枚高危安全漏洞,攻擊者借助該漏洞可以構(gòu)造特制文件,用戶打開該文件時可以執(zhí)行任意代碼,危害程度非常高。
RARLAB 在 8 月 2 日發(fā)布 WinRAR 6.23 正式版修復該漏洞后,安全公司才披露該漏洞,避免太多用戶沒來得及升級而被黑客攻擊。
在更新日志中 RARLAB 還提到 GROUP-IB 通報的另一個漏洞:CVE-2023-38831,情報數(shù)據(jù)顯示該漏洞早在 4 月份就已經(jīng)遭到利用,攻擊者利用該漏洞傳播攜帶病毒的壓縮包,主要目標是經(jīng)紀人,用來控制這些經(jīng)紀人賬戶盜取資金。

也就是說在 6.23 版中 RARLAB 修復了兩枚高危漏洞,其中一枚高危漏洞也就是 GROUP-IB 發(fā)現(xiàn)的這枚漏洞已經(jīng)被攻擊者廣泛使用,所以請各位使用 WinRAR 的用戶立即升級新版本。
附 WinRAR 6.23 正式版簡體中文版商業(yè)無廣告版的下載地址:[下載] WinRAR 6.23 簡體中文正式版 商業(yè)版安裝許可證后無廣告彈窗
以下是漏洞概述:
GROUP-IB 威脅情報部門發(fā)現(xiàn) WinRAR 自 2023 年 4 月以來就存在一個零日漏洞;
網(wǎng)絡(luò)犯罪販子正在利用這個漏洞欺騙文件擴展名,這意味著攻擊者可以將惡意腳本偽裝成 jpg、txt 或者任何擴展名中隱藏啟動;
精心制作的 ZIP 壓縮包用于各種惡意軟件系列,包括 DarkMe、GuLoader、Remcos RAT;
這些攜帶惡意腳本的 ZIP 壓縮包在各種交易者專業(yè)論壇進行分發(fā);
截止至本文發(fā)布時,仍有至少 130 名交易者的設(shè)備受感染,而 GROUP-IB 目前也無法確定總體感染量;
感染設(shè)備后攻擊者可以利用此漏洞提供與 DarkCasino 活動中使用相同的工具,DarkCasino 是中國安全公司綠盟科技發(fā)現(xiàn)的一個惡意軟件家族。
漏洞報告原文:https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?消息來源自 藍點網(wǎng)