点击上方蓝字关注我们!
漏洞背景
近日,嘉诚安全监测到RARLAB WinRAR中存在一个代码执行漏洞,漏洞编号为:CVE-2023-38831。
WinRAR 是一种流行的文件归档程序,全世界有数百万人使用。它可以创建和查看 RAR 或 ZIP 文件格式的存档,并解压多种存档文件格式。为了使用户能够测试压缩文件的完整性,WinRAR 为每个压缩文件中的每个文件嵌入了 CRC32 或 BLAKE2 校验。WinRAR 支持创建加密、多部分和自解压存档。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。
漏洞详情
经研判,该漏洞为高危漏洞,且已发现被利用,以传播各种恶意软件系列,如DarkMe、GuLoader 和Remcos RAT,目前利用详情已经公开披露。WinRAR版本6.23之前存在可欺骗文件扩展名的漏洞,可利用该漏洞创建恶意RAR或ZIP存档,这些存档中显示看似无害的诱饵文件,例如 JPG (.jpg) 图像文件、文本文件 (.txt) 或 PDF文档 (.pdf)等文件,以及与文件同名的文件夹(包括文件扩展名),当用户打开这些文件时,将执行文件夹中的恶意脚本,导致在设备上安装恶意软件。
危害影响
影响范围:
RARLAB WinRAR 版本 < 6.23
修复建议
根据影响版本中的信息,建议相关用户尽快更新至安全版本,即WinRAR 6.23版本,下载链接请参考:
https://www.win-rar.com/start.html