RARLAB WINRAR代码执行漏洞(CVE-2023-38831)安全风险通告
行业动态 INDUSTRY DYNAMICS
RARLAB WINRAR代码执行漏洞(CVE-2023-38831)安全风险通告
第一章 安全通告
RARLAB WinRAR 代码执行漏洞(CVE-2023-38831) 技术细节已公开且存在在野利用,未经身份认证的远程攻击者利用此漏洞需要诱导受害者点击特制压缩包中看似无害的文件,成功后将在受害者机器上执行任意代码。
第二章 漏洞信息
WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。
RARLAB WinRAR 代码执行漏洞(CVE-2023-38831)。未经身份认证的远程攻击者利用此漏洞需要诱导受害者点击特制压缩包中看似无害的文件,成功后将在受害者机器上执行任意代码。
影响版本: WinRAR <6.23
利用条件: 本地触发,需要交互
危害描述: 未经身份认证的远程攻击者诱导受害者下载特制压缩包到本地并打开后,触发该漏洞可以执行任意代码。
第三章 处置建议
目前,官方已发布安全版本WinRAR >= 6.23修复该漏洞,建议用户尽快更新。
更多文章
国家标准《信息安全技术 敏感个人信息处理安全要求》公开征求意见
行业动态 INDUSTRY DYNAMICS 国家标准《信息安全技术 敏感个人信息处理安全要求》公开征求意见 近日,全国信息安全标准化技术委员会秘书处就《信息安全技术 敏感个人信息处理安全…
RARLAB WINRAR代码执行漏洞(CVE-2023-38831)安全风险通告
行业动态 INDUSTRY DYNAMICS RARLAB WINRAR代码执行漏洞(CVE-2023-38831)安全风险通告 第一章 安全通告 RARLAB WinRAR 代码执行…
CLOUDFLARE 发布的《2023 年网络钓鱼威胁报告》解读
行业动态 INDUSTRY DYNAMICS CLOUDFLARE 发布的《2023 年网络钓鱼威胁报告》解读 据估计,成功的网络攻击有 90% 都是源于电子邮件网络钓鱼。如今能阻止网络钓鱼的办法并不…