【漏洞预警】WinRAR存在任意代码执行漏洞(CVE-2023-38831)风险提示
发布人: 李雪娇 发布时间: 2023-09-04 作者: 访问次数: 105

【漏洞公告】

近日,我校技术支撑单位监测到WinRAR存在任意代码执行漏洞(CVE-2023-38831),目前技 术细节及PoC在互联网中已公开,并且已监测到在野利用。6.23版之前的RARLabs WinRAR允许攻击者在用户尝试查看ZIP存档中的良性文件时执行任意代码。

已成功复现此漏洞。

 

该产品主要使用客户行业分布为广泛,漏洞危害性高,建议客户尽快做好自查及防护。

 

【漏洞信息】

披露时间2023年7月25日

WinRAR是一个广泛使用的文件压缩和解压缩软件。它可以创建和提取多种常见的压缩文件格式,如RARZIP7Z等。WinRAR具有强大的压缩算法和高度可定制的选项,使用户能够有效地减小文件的大小,从而节省存储空间和传输时间。

漏洞标题

WinRAR存在任意代码执行漏洞

应急响应等级

2

漏洞类型

任意代码执行

影响目标

影响厂商

RARLAB

影响产品

WinRAR

影响版本

(-∞,6.23)

安全版本

[6.23+)

漏洞编号

CVE 编号

CVE-2023-38831

CNVD 编号

未分配

CNNVD 编号

CNNVD-202308-1943

安恒 CERT 编号

DM-202307-003730

漏洞标签

应用程序

CVSS3.1 评分

7.8(安恒自评)

危害等级   

高危

CVSS 向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

无需任何权限

用户交互(UI

需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

威胁状态

Poc 情况

已发现

Exp 情况

已发现

在野利用

已发现

研究情况

已复现

舆情热度

公众号

Twitter

微博

 

【修复方案】

官方修复方案:

更新WinRAR到6.23最新版:https://www.win-rar.com/start.html

 

【参考资料】

https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/

https://www.bleepingcomputer.com/news/security/winrar-zero-day-exploited-since[1]

april-to-hack-trading-accounts/

https://news.ycombinator.com/item?id=37236100

https://www.win-rar.com/start.html