1. Selon les informations du 19 octobre, une grave vulnérabilité de sécurité a été révélée dans le populaire logiciel de gestion de fichiers compressés WinRAR. La vulnérabilité a été nommée CVE-2023-38831. L'existence de cette vulnérabilité offre la possibilité aux pirates informatiques d'exécuter du code arbitraire sur l'ordinateur de l'utilisateur via des fichiers malveillants, menaçant ainsi la sécurité des données et de la confidentialité de l'utilisateur.
- Il semblerait que le Threat Analysis Group (TAG) de Google ait révélé que cette vulnérabilité avait été exploitée par plusieurs organisations cybercriminelles dès le début de 2023. À l’époque, les experts en sécurité n’étaient pas conscients des dangers de cette vulnérabilité. Bien que WinRAR ait publié un correctif de réparation, un grand nombre d'utilisateurs ne parviennent toujours pas à mettre à jour le logiciel à temps et sont toujours confrontés à des risques potentiels.
- Il est entendu que la stratégie de l'attaquant consiste à placer un fichier apparemment inoffensif (comme une image PNG) dans un fichier compressé ZIP, puis à l'ouvrir à l'aide de WinRAR. En effet, il existe une vulnérabilité dans le système Windows lors du traitement des noms de fichiers avec des espaces, ce qui oblige WinRAR à exécuter le code malveillant dans l'archive ZIP.
- Les notes de mise à jour de Google soulignent : « Lorsque l'utilisateur double-clique sur un fichier nommé « poc.png_ » (le trait de soulignement représente un espace) sur l'interface WinRAR, WinRAR avant la version 6.23 exécutera « poc.png_/poc.png_ .cmd ». '."
- Afin de maintenir la sécurité de l'ordinateur, il est recommandé aux utilisateurs de se rendre sur le site officiel de WinRAR pour télécharger et installer la dernière version du logiciel dès que possible. Cette action contribuera à réduire les risques potentiels et à garantir la sécurité des données des utilisateurs et la confidentialité.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!
Déclaration:Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn