CVE-2023-38831 WinRAR リモート コード実行の脆弱性 0Day PoC

CVE-2023-38831 この脆弱性は ZIP ファイルの処理プロセスにあり、攻撃者は、無害なファイル (.jpg、.txt、PDF ファイルなど) を含む悪意のある .ZIP または .RAR 圧縮ファイルを作成する可能性があります。悪意のある実行ファイルと無害なファイルはフォルダーという名前が付けられます。ユーザーが正規に見えるファイルをクリックして解凍しようとすると、悪意のあるプログラムがインストールされます。

  • この脆弱性は、ユーザーが指定したデータが適切に検証されていないことが原因で、割り当てられたキャッシュの背後でメモリ アクセスが引き起こされます。悪用にはユーザーの操作が必要です。つまり、攻撃者は悪意のあるページにアクセスするか、慎重に作成された RAR ファイルを開く必要があります。しかし、実際の攻撃シナリオの観点から見ると、ユーザーをだまして必要な対話型操作を実行させることは難しくありません。
  • RARLAB は、2023 年 8 月 2 日に WinRAR v 6.23 をリリースしました。ユーザーは、できるだけ早くセキュリティ更新プログラムをインストールすることをお勧めします。
  • このような脆弱性がさらなる攻撃に利用される可能性があることを考慮して、Microsoft は、RAR、7-Zip、GZ などの圧縮ファイル形式に対する Windows 11 システムのサポートのテストを開始しており、将来的には、システムに次のようなサードパーティ ソフトウェアをインストールする必要がなくなります。 WinRAR として使用して、攻撃対象領域を減らすことができます。

ファイル拡張子スプーフィング悪用のシーケンス図 (CV-2023-38831)


効果実証 


プロジェクトのダウンロードを完了する 

【ダウンロードアドレス】https://wwrd.lanzoum.com/iqJNm16e4vah

[CSDNダウンロード] icon-default.png?t=N6B9https://download.csdn.net/download/qq_39190622/88252398 

おすすめ

転載: blog.csdn.net/qq_39190622/article/details/132494356