【漏洞通告】RARLAB WinRAR代码执行漏洞安全风险通告

admin 2023年8月24日16:43:10评论40 views字数 651阅读2分10秒阅读模式
漏洞背景

近日,嘉诚安全监测到RARLAB WinRAR中存在一个代码执行漏洞,漏洞编号为:CVE-2023-38831。

WinRAR 是一种流行的文件归档程序,全世界有数百万人使用。它可以创建和查看 RAR 或 ZIP 文件格式的存档,并解压多种存档文件格式。为了使用户能够测试压缩文件的完整性,WinRAR 为每个压缩文件中的每个文件嵌入了 CRC32 或 BLAKE2 校验。WinRAR 支持创建加密、多部分和自解压存档。

鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。

漏洞详情

经研判,该漏洞为高危漏洞,且已发现被利用,以传播各种恶意软件系列,如DarkMe、GuLoader 和Remcos RAT,目前利用详情已经公开披露WinRAR版本6.23之前存在可欺骗文件扩展名的漏洞,可利用该漏洞创建恶意RAR或ZIP存档,这些存档中显示看似无害的诱饵文件,例如 JPG (.jpg) 图像文件、文本文件 (.txt) 或 PDF文档 (.pdf)等文件,以及与文件同名的文件夹(包括文件扩展名),当用户打开这些文件时,将执行文件夹中的恶意脚本,导致在设备上安装恶意软件。

危害影响

影响范围:

RARLAB WinRAR 版本 < 6.23

修复建议
根据影响版本中的信息,建议相关用户尽快更新至安全版本,即WinRAR 6.23版本,下载链接请参考:

https://www.win-rar.com/start.html

原文始发于微信公众号(嘉诚安全):【漏洞通告】RARLAB WinRAR代码执行漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月24日16:43:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】RARLAB WinRAR代码执行漏洞安全风险通告http://cn-sec.com/archives/1975630.html

发表评论

匿名网友 填写信息