CVE-2024-8811:WinZip 缺陷允许恶意代码执行

admin 2024年11月24日22:12:55评论65 views字数 838阅读2分47秒阅读模式

CVE-2024-8811:WinZip 缺陷允许恶意代码执行

CVE-2024-8811:WinZip 缺陷允许恶意代码执行

安全研究人员发现了广泛使用的文件归档工具 WinZip 中的一个严重漏洞,该漏洞可能允许攻击者绕过关键的安全措施并可能在用户的系统上执行恶意代码。

该漏洞被标记为 CVE-2024-8811,CVSS 评分为 7.8(高),影响 WinZip 76.8 版之前的所有版本。它利用了 WinZip 处理“Web 标记”的漏洞,这是 Windows 用来标记从互联网下载的文件的安全功能。此标记警告用户文件可能不安全,并触发额外的安全预防措施。

然而,由 Peter Girnus (@gothburz) 领导的趋势科技零日计划的研究人员发现,WinZip 在处理下载的存档文件时无意中删除了这个至关重要的 Mark-of-the-Web 标志。这意味着,即使从互联网上下载了恶意文件并对其进行了压缩,WinZip 也会删除警告标志,从而可能欺骗用户认为它是安全的。

攻击如何进行:

  1. 恶意档案:攻击者制作一个包含恶意文件(例如恶意软件或脚本)的 zip 档案。

  2. 引诱受害者:攻击者诱骗用户下载此恶意档案,可能是通过网络钓鱼电子邮件或受感染的网站。

  3. WinZip 删除标记:当用户使用 WinZip 打开下载的档案时,该软件会删除 Web 标记,从而有效地隐藏文件的潜在有害来源。

  4. 漏洞利用:用户在不了解危险的情况下提取文件。如果没有 Web 标记,Windows 可能无法实施适当的安全措施,从而可能允许恶意代码执行。

影响:

成功利用此漏洞可能导致严重后果,包括:

  • 恶意软件执行:攻击者可以传递和执行恶意软件,例如勒索软件、间谍软件或木马,从而危害用户的系统和数据。

  • 数据盗窃:敏感信息可能被盗,导致身份盗窃或财务损失。

  • 系统接管:攻击者可以控制用户的系统,并可能利用它进行进一步的恶意活动。

需要采取紧急行动:

强烈建议 WinZip 用户立即将其软件更新至76.8或更高版本。此更新解决了该漏洞并确保保留了 Mark-of-the-Web,从而为恶意文件提供了关键的保护层。

原文始发于微信公众号(Ots安全):CVE-2024-8811:WinZip 缺陷允许恶意代码执行

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月24日22:12:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-8811:WinZip 缺陷允许恶意代码执行https://cn-sec.com/archives/3431412.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息