Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

0day w WinRAR był exploitowany od kilku miesięcy – m.in. za pomocą odpowiednio spreparowanego pliku zip

31 sierpnia 2023, 17:39 | W biegu | komentarzy 5

Informacja o podatności CVE-2023-38831 gruchnęła już dobrych kilka dni temu. Luka (luki) jest obecnie załatana, ale pokazały się informację o aktywnej tej eksploitacji podatności jako 0day – i to od kwietnia 2023.

Na celowniku były m.in. komputery / konta osób handlujących kryptowalutami. Cały trick polegał na stworzeniu archiwum (np. zip), które po otworzeniu w WinRAR wyglądało całkiem niewinnie – ot „zwykłe obrazki”:

Tylko, że po kliknięciu w obrazek odpalał się złośliwy kod (który był zawarty w samym zipie). W opisie łatki widzimy taki opis:

WinRAR could start a wrong file after a user double clicked an item in a specially crafted archive.

W skrócie – jeśli używacie WinRara, pamiętajcie o aktualizacji.

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. marian

    Kto tam się zaktualizuje – histeryzujecie ;) Zaktualizuje się użytkownikom systemy o dodatkowego RATa do Policyjnego botnetu

    Odpowiedz
    • Piter0Trel

      Tak. Dla mnie oni histeryzują a WinRar i tak jest świetny bo darmowy hehe

      Odpowiedz
      • K.Q.

        Tylko że WinRar nie jest darmowy. Przeczytaj warunki licencji.

        Odpowiedz
  2. Bartek

    jeśli używacie WinRara – nie zapomijcie kupic licencji!

    Odpowiedz
    • Artur

      Kupiłem i co dla jak żyć. I to nie żart.

      Odpowiedz

Odpowiedz