8 月 20 日藍(lán)點(diǎn)網(wǎng)提到流行的再被壓縮管理器 WinRAR 被安全公司 ZERO DAY INITIATIVE 發(fā)現(xiàn)一枚高危安全漏洞,攻擊者借助該漏洞可以構(gòu)造特制文件,發(fā)現(xiàn)用戶打開(kāi)該文件時(shí)可以執(zhí)行任意代碼,已被用戶天津河?xùn)|小姐姐包夜vx《1662+044+1662》提供外圍女上門(mén)服務(wù)快速選照片快速安排不收定金面到付款30分鐘可到達(dá)危害程度非常高。利用立即藍(lán)點(diǎn)
RARLAB 在 8 月 2 日發(fā)布 WinRAR 6.23 正式版修復(fù)該漏洞后,零洞請(qǐng)安全公司才披露該漏洞,日漏避免太多用戶沒(méi)來(lái)得及升級(jí)而被黑客攻擊。更新
在更新日志中 RARLAB 還提到 GROUP-IB 通報(bào)的版附另一個(gè)漏洞:CVE-2023-38831,情報(bào)數(shù)據(jù)顯示該漏洞早在 4 月份就已經(jīng)遭到利用,下載攻擊者利用該漏洞傳播攜帶病毒的再被天津河?xùn)|小姐姐包夜vx《1662+044+1662》提供外圍女上門(mén)服務(wù)快速選照片快速安排不收定金面到付款30分鐘可到達(dá)壓縮包,主要目標(biāo)是發(fā)現(xiàn)經(jīng)紀(jì)人,用來(lái)控制這些經(jīng)紀(jì)人賬戶盜取資金。已被用戶

也就是說(shuō)在 6.23 版中 RARLAB 修復(fù)了兩枚高危漏洞,其中一枚高危漏洞也就是零洞請(qǐng) GROUP-IB 發(fā)現(xiàn)的這枚漏洞已經(jīng)被攻擊者廣泛使用,所以請(qǐng)各位使用 WinRAR 的日漏用戶立即升級(jí)新版本。
附 WinRAR 6.23 正式版簡(jiǎn)體中文版商業(yè)無(wú)廣告版的下載地址:[下載] WinRAR 6.23 簡(jiǎn)體中文正式版 商業(yè)版安裝許可證后無(wú)廣告彈窗
以下是漏洞概述:
GROUP-IB 威脅情報(bào)部門(mén)發(fā)現(xiàn) WinRAR 自 2023 年 4 月以來(lái)就存在一個(gè)零日漏洞;
網(wǎng)絡(luò)犯罪販子正在利用這個(gè)漏洞欺騙文件擴(kuò)展名,這意味著攻擊者可以將惡意腳本偽裝成 jpg、txt 或者任何擴(kuò)展名中隱藏啟動(dòng);
精心制作的 ZIP 壓縮包用于各種惡意軟件系列,包括 DarkMe、GuLoader、Remcos RAT;
這些攜帶惡意腳本的 ZIP 壓縮包在各種交易者專業(yè)論壇進(jìn)行分發(fā);
截止至本文發(fā)布時(shí),仍有至少 130 名交易者的設(shè)備受感染,而 GROUP-IB 目前也無(wú)法確定總體感染量;
感染設(shè)備后攻擊者可以從經(jīng)紀(jì)人賬戶中提取資金,目前損失總金額也無(wú)法統(tǒng)計(jì);
攻擊者利用此漏洞提供與 DarkCasino 活動(dòng)中使用相同的工具,DarkCasino 是中國(guó)安全公司綠盟科技發(fā)現(xiàn)的一個(gè)惡意軟件家族。
漏洞報(bào)告原文:https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/