Архив метки: ExtensionSpoofing

Для Extension Spoofing в WinRAR (CVE-2023–38831) на GitHub‑е выложили PoC

Для Extension Spoofing в WinRAR (CVE-2023-38831) на GitHub-е выложили PoCДля Extension Spoofing в WinRAR (CVE-2023-38831) на GitHub-е выложили PoC

Для Exten­sion Spoof­ing в Win­RAR (CVE-2023–38831) на GitHub‑е выложили PoC. Судя по количеству звездочек (266) и вполне впечатляющему послужному списку автора, PoC должен быть вполне рабочим. А что это значит? То, что теперь архивы закамуфлированными зловредами будут массово слать все подряд скрипт-кидисы. Обновляйте/выпиливайте Win­RAR, если ещё нет.

Оказалось, что недавний апдейт WinRAR 6.23 исправлял не только RCE CVE-2023–40477, по которой пока тихо, но и активно эксплуатируемую с апреля 2023 Extension Spoofing CVE-2023–38831

Оказалось, что недавний апдейт WinRAR 6.23 исправлял не только RCE CVE-2023-40477, по которой пока тихо, но и активно эксплуатируемую с апреля 2023 Extension Spoofing CVE-2023-38831

Оказалось, что недавний апдейт Win­RAR 6.23 исправлял не только RCE CVE-2023–40477, по которой пока тихо, но и активно эксплуатируемую с апреля 2023 Exten­sion Spoof­ing CVE-2023–38831. Через эксплуатацию уязвимости распространяли различные семейства вредоносных программ, включая Dark­Me, GuLoader и Rem­cos RAT. Уязвимость позволяла злоумышленникам создавать вредоносные архивы .RAR и .ZIP, в которых отображались, казалось бы, безобидные файлы, такие как изображения JPG (.jpg), текстовые файлы (.txt) или документы PDF (.pdf). Когда пользователь открывал документ, выполнялся скрипт, который устанавливает вредоносное ПО на устройство. Атаки таргетировали на криптотрейдеров. Подробности в блоге Group-IB.