許多Windows用戶都使用WinRAR作為管理和壓縮檔案的軟體,但長時間以來,可能並未考慮更新它。然而,現在有了充分的理由,因為Google威脅分析小組(TAG)最近發現,舊版的WinRAR存在一個安全漏洞,並且多個由國家支持的駭客組織已經積極地開始濫用這個漏洞。
這個WinRAR的漏洞被標記為 CVE-2023-38831,Google的威脅分析小組(TAG)發現,網絡犯罪組織從今年初開始利用這個漏洞。儘管現在WinRAR已經釋出修補程式,但仍然有很多用戶受到惡意人士的入侵。因為WinRAR不會自動更新,所以使用者必須手動下載和安裝修補程式。
那麼,惡意人士如何利用這個WinRAR漏洞進行攻擊呢?當Windows用戶打開ZIP格式的PNG圖像文件時,這個漏洞允許攻擊者執行任意程式碼。TAG將這個安全漏洞描述為”WinRAR的邏輯漏洞,處理存檔時會導致無關的文件擴展名,嘗試打開包含空格的擴展名的文件時,Windows ShellExecute會出現奇怪的行為(quirks)。
自4月以來,這個漏洞已經被用於入侵加密貨幣交易帳戶。TAG指出,儘管有修補程式,但這個漏洞仍然被廣泛利用,突顯了修補程式的重要性。近期對這個漏洞的濫用活動也再次強調了保持軟體安全的必要性,但仍然需要努力才能確保所有用戶輕鬆保持軟體安全。
然而,這不是WinRAR第一次出現重大的資安漏洞。早在2019年,網絡安全公司Check Point Research就發現了WinRAR存在長達19年的程式碼執行漏洞,使攻擊者能夠完全控制受害者的設備。
因此,在WinRAR能夠自動更新之前,建議使用者應當手動下載更新WinRAR。
(圖片來源:WinRAR)