ZDI 此前曝光的再披零日漏洞追踪编号为 CVE-2023-40477,CVSS 评分为 7.8 分(总分 10 分,露高分数越高代表破坏力越大),危漏黑客可以利用该漏洞创建 RAR 文件,请升受害者一旦解压该文件,更高系统就会被感染,版本黑客就能远程执行任意代码。压缩
Group-IB 今天曝光的软件 CVE-2023-38831 零日漏洞最早可以追溯到今年 4 月,相关证据表明 DarkMe,再披GuLoader 和 Remcos RAT 等恶意软件家族,露高已经利用该漏洞进行分发。
报告称攻击者利用该漏洞创建恶意的 .RAR 和.ZIP 压缩文件,这些文件包含 JPG(.jpg)图像、文本文件(.txt)或 PDF(.pdf)文档等看似无害的文件。
用户一旦解压这些文件,就会通过脚本在设备上安装恶意软件,目前调查结果显示至少在 8 个交易社区上分发,至少有 130 台设备受到感染,目前无法确认受损情况。
在此附上报告原文,感兴趣的用户可以深入阅读,推荐使用 WinRAR 的用户尽快升级,避免受到该问题影响,下载地址:https://www.win-rar.com/download.html。
相关阅读:
《请尽快升级 WinRAR 至 6.23 及更高版本,新漏洞可远程执行任意代码》
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,所有文章均包含本声明。
(责任编辑:时尚)