政府支持的黑客正在利用 WinRAR 中的已知漏洞

政府支持的黑客正在利用 WinRAR 中的已知漏洞 如果你正在使用压缩工具 WinRAR,那么建议是时候更新到最新版本了。 最近几周,谷歌的威胁分析小组 (TAG) 观察到多个政府支持的黑客组织正在利用 WinRAR 中的已知漏洞 CVE-2023-38831。 2023 年 8 月,RARLabs 发布了 WinRAR 的更新版本(版本 6.23),修复了多个与安全相关的错误,其中一个错误是 CVE-2023-38831 逻辑漏洞。 虽然补丁已经发布,但许多用户并没有更新,所以仍然容易受到攻击。 WinRAR 版本 6.24 和 6.23 都包含安全漏洞的修复程序,但该应用没有自动更新功能,因此你必须手动下载并安装补丁。

相关推荐

封面图片

简讯:CISA 表示黑客正在利用 Citrix ShareFile 中的新文件传输漏洞

简讯:CISA 表示黑客正在利用 Citrix ShareFile 中的新文件传输漏洞 美国政府网络安全机构警告称,黑客正在利用另一款企业文件传输软件中新发现的漏洞。 CISA 周三在其已知利用漏洞 (KEV) 目录中添加了Citrix ShareFile 中的一个漏洞(编号为CVE-2023-24489 )。该机构警告称,该缺陷“对联邦企业构成重大风险”,并要求联邦民事行政部门机构(包括 CISA)在 9 月 6 日之前应用供应商补丁。 Citrix 早在 6 月份就首次发布了有关该漏洞的警告。该缺陷的漏洞严重性评级为 9.8(满分 10),被描述为不正确的访问控制错误,可能允许未经身份验证的攻击者远程破坏客户管理的 Citrix ShareFile 存储区域控制器,而无需密码。 消息来源:

封面图片

WinRAR没有自动更新功能,但你会想着马上修补它。

WinRAR没有自动更新功能,但你会想着马上修补它。 如果你使用的是WinRAR,那么在发现一个已经被攻击者利用的严重安全漏洞后,是时候更新到最新版本了。谷歌威胁分析小组(TAG)发现,自2023年初以来,多个政府支持的黑客组织一直在利用WinRAR漏洞。 TAG在一篇详细介绍WinRAR漏洞的博客文章中说:“现在有补丁可用,但许多用户似乎仍然容易受到攻击。”“监控小组观察到,来自许多国家的政府支持的行为者利用WinRAR漏洞作为其行动的一部分。” WinRAR 6.24和6.23版本都包含对安全漏洞的修复,但应用程序不会自动更新,所以你必须手动下载并安装补丁。没错,现在是2023年,最受欢迎的Windows应用程序之一仍然没有自动更新功能。 WinRAR漏洞允许攻击者在Windows用户打开ZIP存档中的PNG文件时执行任意代码。TAG将安全漏洞描述为“WinRAR中的一个逻辑漏洞,在处理精心制作的档案时导致多余的临时文件扩展,并在尝试打开扩展名包含空格的文件时,结合Windows的ShellExecute实现中的一个奇怪现象。” 标签: #WinRAR 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

简讯: Zero Day Initiative(ZDI)揭露WinRAR 高风险漏洞CVE-2023-40477

简讯: Zero Day Initiative(ZDI)揭露WinRAR 高风险漏洞CVE-2023-40477 可让远端攻击者传送恶意RAR档,受害者一旦开启档案,即可在其电脑上执行任意程式。 该漏洞在 WinRAR 6.23 版修复 消息来源:

封面图片

谷歌正在为其Chrome浏览器的两个漏洞发布修复程序,包括一个已知正在被利用的漏洞

谷歌正在为其Chrome浏览器的两个漏洞发布修复程序,包括一个已知正在被利用的漏洞 该公司本周发布的紧急更新影响到其Chrome浏览器的近30亿用户,以及那些使用其他基于Chromium的浏览器,如微软Edge、Brave和Vivaldi。 这是谷歌今年不得不为Chrome浏览器发布的第三个此类紧急更新。 其中一个缺陷是一个被追踪为CVE-2022-1364的类型混淆漏洞,这是一个高严重性的零日漏洞,正被攻击者积极滥用。在类型混淆漏洞中,程序将使用一种类型分配资源,如指针或对象,但随后将使用另一种不兼容的类型访问该资源。在某些语言中,如C和C++,该漏洞会导致越界内存访问。 这种不兼容会导致浏览器崩溃或引发逻辑错误。它有可能被利用来执行任意代码。 theregister

封面图片

Google Chrome v124.0.6367.201/.202版紧急更新 修复高危安全漏洞

Google Chrome v124.0.6367.201/.202版紧急更新 修复高危安全漏洞 基于安全性考虑通常新版本发布时谷歌不会立即透露漏洞的完整细节避免更多黑客利用漏洞展开攻击,待大多数用户已经更新到不受影响的版本时,谷歌才会逐渐向研究人员和公众披露漏洞细节。此次修复的这枚漏洞编号为 CVE-2024-4671,漏洞位于视觉组件中,属于 Use-after-free 类的安全漏洞,由匿名安全研究人员在 5 月 8 日报告给谷歌。如此快发布更新进行修复的原因在于,谷歌已经意识到已经有黑客在野外利用这类漏洞发起攻击,所以谷歌接到通报后就立即着手修复并发布新版本。需要提醒的是此漏洞影响 Chromium 浏览器 / 内核,因此接下来基于 Chromium 开发的浏览器包括但不限于 Microsoft Edge、Vivaldi、Opera、Brave 等浏览器也都需要发布新版本修复该漏洞。建议使用其他 Chromium 浏览器的用户也注意开发商发布的更新,如果有更新最好立即安装避免漏洞遭到利用影响安全性。注:124.0.6367.202 版适用于 Windows 和 Mac,124.0.6367.201 版适用于 Linux 系统。 ... PC版: 手机版:

封面图片

WinRAR 高危漏洞允许黑客在用户打开压缩文件时运行程序

WinRAR 高危漏洞允许黑客在用户打开压缩文件时运行程序 WinRAR 修复了一个高危漏洞 CVE-2023-40477,该漏洞允许远程攻击者通过引诱受害者打开一个特制的 RAR 压缩文件去执行任意代码。该漏洞需要欺骗用户因此危险等级评分略低为 7.8/10。该漏洞是 Zero Day Initiative 的 研究员 goodbyeselene 发现的,2023 年 6 月 8 日报告给开发商 RARLAB,漏洞存在于恢复卷处理过程中,是未能正确验证用户提供的数据导致的。RARLAB 在 8 月 2 日释出 WinRAR v6.23 修复了该漏洞。WinRAR 用户需要尽可能快的升级。WinRAR v6.23 还修复了另一个会导致错误文件初始化的漏洞。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人