IT之家 8 月 24 日消息,继 Zero Day Initiative(ZDI)之后,安全公司 Group-IB 昨天发布博文,披露了存在于 WinRAR 压缩软件中的零日漏洞 CVE-2023-38831,已经在 6.23 版本中修复。
ZDI 此前曝光的零日漏洞追踪编号为 CVE-2023-40477,CVSS 评分为 7.8 分(总分 10 分,分数越高代表破坏力越大),黑客可以利用该漏洞创建 RAR 文件,受害者一旦解压该文件,系统就会被感染,黑客就能远程执行任意代码。
Group-IB 今天曝光的 CVE-2023-38831 零日漏洞最早可以追溯到今年 4 月,相关证据表明 DarkMe,GuLoader 和 Remcos RAT 等恶意软件家族,已经利用该漏洞进行分发。
报告称攻击者利用该漏洞创建恶意的 .RAR 和.ZIP 压缩文件,这些文件包含 JPG(.jpg)图像、文本文件(.txt)或 PDF(.pdf)文档等看似无害的文件。
用户一旦解压这些文件,就会通过脚本在设备上安装恶意软件,目前调查结果显示至少在 8 个交易社区上分发,至少有 130 台设备受到感染,目前无法确认受损情况。
IT之家在此附上报告原文,感兴趣的用户可以深入阅读,推荐使用 WinRAR 的用户尽快升级,避免受到该问题影响,下载地址:https://www.win-rar.com/download.html。
相关阅读:
《请尽快升级 WinRAR 至 6.23 及更高版本,新漏洞可远程执行任意代码》
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。