8 月 20 日藍(lán)點網(wǎng)提到流行的再被壓縮管理器 WinRAR 被安全公司 ZERO DAY INITIATIVE 發(fā)現(xiàn)一枚高危安全漏洞,攻擊者借助該漏洞可以構(gòu)造特制文件,發(fā)現(xiàn)用戶打開該文件時可以執(zhí)行任意代碼,已被用戶成都成華品茶喝茶海選vx《749*3814》提供外圍女上門服務(wù)快速選照片快速安排不收定金面到付款30分鐘可到達(dá)危害程度非常高。利用立即藍(lán)點
RARLAB 在 8 月 2 日發(fā)布 WinRAR 6.23 正式版修復(fù)該漏洞后,零洞請安全公司才披露該漏洞,日漏避免太多用戶沒來得及升級而被黑客攻擊。更新
在更新日志中 RARLAB 還提到 GROUP-IB 通報的版附另一個漏洞:CVE-2023-38831,情報數(shù)據(jù)顯示該漏洞早在 4 月份就已經(jīng)遭到利用,下載攻擊者利用該漏洞傳播攜帶病毒的再被成都成華品茶喝茶海選vx《749*3814》提供外圍女上門服務(wù)快速選照片快速安排不收定金面到付款30分鐘可到達(dá)壓縮包,主要目標(biāo)是發(fā)現(xiàn)經(jīng)紀(jì)人,用來控制這些經(jīng)紀(jì)人賬戶盜取資金。已被用戶

也就是說在 6.23 版中 RARLAB 修復(fù)了兩枚高危漏洞,其中一枚高危漏洞也就是零洞請 GROUP-IB 發(fā)現(xiàn)的這枚漏洞已經(jīng)被攻擊者廣泛使用,所以請各位使用 WinRAR 的日漏用戶立即升級新版本。
附 WinRAR 6.23 正式版簡體中文版商業(yè)無廣告版的下載地址:[下載] WinRAR 6.23 簡體中文正式版 商業(yè)版安裝許可證后無廣告彈窗
以下是漏洞概述:
GROUP-IB 威脅情報部門發(fā)現(xiàn) WinRAR 自 2023 年 4 月以來就存在一個零日漏洞;
網(wǎng)絡(luò)犯罪販子正在利用這個漏洞欺騙文件擴展名,這意味著攻擊者可以將惡意腳本偽裝成 jpg、txt 或者任何擴展名中隱藏啟動;
精心制作的 ZIP 壓縮包用于各種惡意軟件系列,包括 DarkMe、GuLoader、Remcos RAT;
這些攜帶惡意腳本的 ZIP 壓縮包在各種交易者專業(yè)論壇進(jìn)行分發(fā);
截止至本文發(fā)布時,仍有至少 130 名交易者的設(shè)備受感染,而 GROUP-IB 目前也無法確定總體感染量;
感染設(shè)備后攻擊者可以從經(jīng)紀(jì)人賬戶中提取資金,目前損失總金額也無法統(tǒng)計;
攻擊者利用此漏洞提供與 DarkCasino 活動中使用相同的工具,DarkCasino 是中國安全公司綠盟科技發(fā)現(xiàn)的一個惡意軟件家族。
漏洞報告原文:https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/


相關(guān)文章




精彩導(dǎo)讀
熱門資訊
關(guān)注我們