请升级 6.23 及更高版本,WinRAR 压缩软件再披露高危漏洞

2023-08-24 13:43IT之家 - 故渊

IT之家 8 月 24 日消息,继 Zero Day Initiative(ZDI)之后,安全公司 Group-IB 昨天发布博文,披露了存在于 WinRAR 压缩软件中的零日漏洞 CVE-2023-38831,已经在 6.23 版本中修复。

ZDI 此前曝光的零日漏洞追踪编号为 CVE-2023-40477,CVSS 评分为 7.8 分(总分 10 分,分数越高代表破坏力越大),黑客可以利用该漏洞创建 RAR 文件,受害者一旦解压该文件,系统就会被感染,黑客就能远程执行任意代码。

Group-IB 今天曝光的 CVE-2023-38831 零日漏洞最早可以追溯到今年 4 月,相关证据表明 DarkMe,GuLoader 和 Remcos RAT 等恶意软件家族,已经利用该漏洞进行分发。

报告称攻击者利用该漏洞创建恶意的 .RAR 和.ZIP 压缩文件,这些文件包含 JPG(.jpg)图像、文本文件(.txt)或 PDF(.pdf)文档等看似无害的文件。

用户一旦解压这些文件,就会通过脚本在设备上安装恶意软件,目前调查结果显示至少在 8 个交易社区上分发,至少有 130 台设备受到感染,目前无法确认受损情况。

IT之家在此附上报告原文,感兴趣的用户可以深入阅读,推荐使用 WinRAR 的用户尽快升级,避免受到该问题影响,下载地址:https://www.win-rar.com/download.html

相关阅读:

请尽快升级 WinRAR 至 6.23 及更高版本,新漏洞可远程执行任意代码

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      一大波评论正在路上
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享