在近期,Google 的威脅分析小組(TAG)發現多個政府支持的駭客團體正在利用 Windows 上流行的文件壓縮工具 WinRAR 中已知的漏洞 CVE-2023-38831。儘管漏洞已被修復,但許多用戶仍然面臨風險。這一情況凸顯了已知漏洞的利用仍然極具威脅性,即使有修補程序可供使用。
WinRAR 是一個廣泛使用的文件壓縮工具,但在 2023 年初,網絡犯罪團體開始利用 CVE-2023-38831 這一漏洞。該漏洞允許攻擊者在用戶嘗試查看看似普通的文件時執行任意代碼。TAG 觀察到多個國家的政府支持的駭客團體正在利用這一漏洞,並將其納入其操作活動之中。
為確保安全,TAG 敦促組織和用戶保持其軟件完全更新,並在安全更新提供時立即安裝。修補漏洞後,惡意行為者可能仍然依賴「0day 攻擊」,並利用緩慢的更新速度進行攻擊。同時,TAG 建議使用 Google 的安全瀏覽和 Gmail,這些工具可以封鎖包含該漏洞的文件。
WinRAR 的開發者 RARLabs 於 2023 年 8 月釋出了更新版本,其中包含多個安全相關漏洞的修復,包括 CVE-2023-38831。該漏洞使攻擊者能夠在嘗試查看 ZIP 存檔內的看似無害文件時執行任意代碼。然而,TAG 發現自至少 2023 年 4 月以來,這一漏洞一直被網絡犯罪行為者采用,以進行針對金融交易者的攻擊活動。
資料來源:GOOGLE TAG