政府支持的黑客正在利用 WinRAR 中的已知漏洞

政府支持的黑客正在利用WinRAR中的已知漏洞如果你正在使用压缩工具WinRAR,那么建议是时候更新到最新版本了。最近几周,谷歌的威胁分析小组(TAG)观察到多个政府支持的黑客组织正在利用WinRAR中的已知漏洞CVE-2023-38831。2023年8月,RARLabs发布了WinRAR的更新版本(版本6.23),修复了多个与安全相关的错误,其中一个错误是CVE-2023-38831逻辑漏洞。虽然补丁已经发布,但许多用户并没有更新,所以仍然容易受到攻击。WinRAR版本6.24和6.23都包含安全漏洞的修复程序,但该应用没有自动更新功能,因此你必须手动下载并安装补丁。——

相关推荐

封面图片

是时候更新WinRAR了,因为它存在严重的安全漏洞

WinRAR没有自动更新功能,但你会想着马上修补它。如果你使用的是WinRAR,那么在发现一个已经被攻击者利用的严重安全漏洞后,是时候更新到最新版本了。谷歌威胁分析小组(TAG)发现,自2023年初以来,多个政府支持的黑客组织一直在利用WinRAR漏洞。TAG在一篇详细介绍WinRAR漏洞的博客文章中说:“现在有补丁可用,但许多用户似乎仍然容易受到攻击。”“监控小组观察到,来自许多国家的政府支持的行为者利用WinRAR漏洞作为其行动的一部分。”WinRAR6.24和6.23版本都包含对安全漏洞的修复,但应用程序不会自动更新,所以你必须手动下载并安装补丁。没错,现在是2023年,最受欢迎的Windows应用程序之一仍然没有自动更新功能。WinRAR漏洞允许攻击者在Windows用户打开ZIP存档中的PNG文件时执行任意代码。TAG将安全漏洞描述为“WinRAR中的一个逻辑漏洞,在处理精心制作的档案时导致多余的临时文件扩展,并在尝试打开扩展名包含空格的文件时,结合Windows的ShellExecute实现中的一个奇怪现象。”标签:#WinRAR频道:@GodlyNews1投稿:@GodlyNewsBot

封面图片

WinRAR爆出漏洞 可让黑客在打开RAR压缩包时运行程序

WinRAR爆出漏洞可让黑客在打开RAR压缩包时运行程序该漏洞由ZeroDayInitiative的研究人员"goodbyeselene"发现,他于2023年6月8日向供应商RARLAB报告了该漏洞。在ZDI网站上发布的安全公告中写道:"具体漏洞存在于恢复卷的处理过程中。该问题源于缺乏对用户提供数据的适当验证,这可能导致内存访问超过分配缓冲区的末端。"由于目标需要诱骗受害者打开存档,因此根据CVSS,该漏洞的严重性等级降至7.8。不过,从实际角度来看,欺骗用户执行所需的操作应该不会有太大的难度,而且考虑到WinRAR庞大的用户群,攻击者有足够的机会成功利用该漏洞。RARLAB于2023年8月2日发布了WinRAR6.23版,有效地解决了CVE-2023-40477的问题。因此,强烈建议WinRAR用户立即应用可用的安全更新。除了RAR4恢复卷处理代码修复外,6.23版还解决了特制存档导致错误文件启动的问题,这也被认为是一个高严重性问题。还需要指出的是,微软正在测试Windows11对RAR、7-Zip和GZ文件的本机支持,因此除非需要WinRAR的高级功能,否则该版本将不再需要WinRAR等第三方软件。继续使用WinRAR的用户必须及时更新软件,因为过去曾有黑客利用类似的漏洞安装恶意软件。除此之外,对打开的RAR文件保持谨慎并使用能扫描压缩文件的杀毒工具也是一种很好的安全措施。...PC版:https://www.cnbeta.com.tw/articles/soft/1378123.htm手机版:https://m.cnbeta.com.tw/view/1378123.htm

封面图片

WinRAR 高危漏洞允许黑客在用户打开压缩文件时运行程序

WinRAR高危漏洞允许黑客在用户打开压缩文件时运行程序https://www.solidot.org/story?sid=75841https://www.zerodayinitiative.com/advisories/ZDI-23-1152/WinRAR修复了一个高危漏洞CVE-2023-40477,该漏洞允许远程攻击者通过引诱受害者打开一个特制的RAR压缩文件去执行任意代码。该漏洞需要欺骗用户因此危险等级评分略低为7.8/10。该漏洞是ZeroDayInitiative的研究员goodbyeselene发现的,2023年6月8日报告给开发商RARLAB,漏洞存在于恢复卷处理过程中,是未能正确验证用户提供的数据导致的。RARLAB在8月2日释出WinRARv6.23修复了该漏洞。WinRAR用户需要尽可能快的升级。WinRARv6.23还修复了另一个会导致错误文件初始化的漏洞。

封面图片

【慢雾CISO:朝鲜APT组织Konni首次利用WinRAR漏洞攻击数字货币行业】

【慢雾CISO:朝鲜APT组织Konni首次利用WinRAR漏洞攻击数字货币行业】2023年09月15日03点40分9月15日消息,慢雾首席信息安全官23pds发文称,据创宇威胁情报团队反馈,朝鲜APT组织Konni利用WinRAR漏洞(CVE-2023-38831)首次攻击数字货币行业。朝鲜APT组织Lazarus早已将数字货币行业作为攻击目标,主要针对加密货币/金融相关行业的攻击。但是本次的攻击活动首次发现朝鲜除Lazarus组织外还有其余组织针对加密货币行业进行攻击活动。本次攻击活动中Konni使用近期Group-IB披露的WinRAR漏洞(CVE-2023-38831),这也是首次发现有APT组织利用此漏洞进行攻击。联想下最近从Stake被攻击,在到coinex等被攻击充分说明朝鲜黑客在披露大规模攻击加密货币交易平台等,用户需提高警惕。

封面图片

政府支持的黑客正在利用WinRAR中的已知漏洞https://www.bannedbook.org/bnews/itnews/2

封面图片

谷歌正在为其Chrome浏览器的两个漏洞发布修复程序,包括一个已知正在被利用的漏洞

谷歌正在为其Chrome浏览器的两个漏洞发布修复程序,包括一个已知正在被利用的漏洞该公司本周发布的紧急更新影响到其Chrome浏览器的近30亿用户,以及那些使用其他基于Chromium的浏览器,如微软Edge、Brave和Vivaldi。这是谷歌今年不得不为Chrome浏览器发布的第三个此类紧急更新。其中一个缺陷是一个被追踪为CVE-2022-1364的类型混淆漏洞,这是一个高严重性的零日漏洞,正被攻击者积极滥用。在类型混淆漏洞中,程序将使用一种类型分配资源,如指针或对象,但随后将使用另一种不兼容的类型访问该资源。在某些语言中,如C和C++,该漏洞会导致越界内存访问。这种不兼容会导致浏览器崩溃或引发逻辑错误。它有可能被利用来执行任意代码。——theregister

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人