IT 之家 8 月 24 日消息,繼 Zero Day Initiative(ZDI)之後,安全公司 Group-IB 昨天發布博文,披露了存在于 WinRAR 壓縮軟件中的零日漏洞 CVE-2023-38831,已經在 6.23 版本中修複。
ZDI 此前曝光的零日漏洞追蹤編号爲 CVE-2023-40477,CVSS 評分爲 7.8 分(總分 10 分,分數越高代表破壞力越大),黑客可以利用該漏洞創建 RAR 文件,受害者一旦解壓該文件,系統就會被感染,黑客就能遠程執行任意代碼。
Group-IB 今天曝光的 CVE-2023-38831 零日漏洞最早可以追溯到今年 4 月,相關證據表明 DarkMe,GuLoader 和 Remcos RAT 等惡意軟件家族,已經利用該漏洞進行分發。
報告稱攻擊者利用該漏洞創建惡意的 .RAR 和 .ZIP 壓縮文件,這些文件包含 JPG(.jpg)圖像、文本文件(.txt)或 PDF(.pdf)文檔等看似無害的文件。
用戶一旦解壓這些文件,就會通過腳本在設備上安裝惡意軟件,目前調查結果顯示至少在 8 個交易社區上分發,至少有 130 台設備受到感染,目前無法确認受損情況。
IT 之家在此附上報告原文,感興趣的用戶可以深入閱讀,推薦使用 WinRAR 的用戶盡快升級,避免受到該問題影響,下載地址:https://www.win-rar.com/download.html。