• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202309/1930996_30003_0.htm

RARLAB WinRAR代码执行漏洞(CVE-2023-38831)通告

【发布时间:2023-09-18】

新华三盾山实验室

2023/08/24


1. 漏洞综述

1.1 漏洞背景

WinRAR是一款功能强大的压缩和解压缩软件,可以将多个文件和文件夹压缩成较小的存档文件,以便在存储和传输时节省空间和时间。WinRAR支持解压各种常见的存档文件格式,具有多种压缩算法、分卷压缩、加密保护、文件修复等功能,为用户提供了灵活且安全的文件压缩和解压缩解决方案。近日,新华三盾山实验室监测到RARLAB WinRAR官方发布了安全公告,修复了一个存在于RARLAB WinRAR中的代码执行漏洞(CVE-2023-38831),且漏洞存在在野利用,攻击者利用该漏洞可在受害者机器上执行任意代码。

1.2 漏洞详情

WinRAR在处理压缩包内同名的文件与文件夹时存在代码执行漏洞,恶意攻击者通过构建特制压缩包文件(由恶意文件与非恶意文件构成),并诱导受害者打开此文件(如:JPG(.jpg)图像文件、文本文件(.txt)或PDF文档(.pdf)等文件),成功利用此漏洞可在受害者机器上执行任意代码。

2. 影响范围

WinRAR < 6.23

3. 严重等级

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

8.6

4. 处置方法

4.1 官方补丁

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://www.rarlab.com/

5. 参考链接

https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/

新华三官网
联系我们