Zero-Day Exploit in WinRAR File
至少有两个俄罗斯犯罪集团正在利用温拉尔的零日脆弱性:脆弱性似乎具有超级窗户力量。它滥用替代数据流,这是一种允许表示同一文件路径的不同方法。滥用该功能的利用滥用以触发以前未知的路径遍历缺陷,导致Winrar在攻击者选择的文件路径%temp%和%localappdata%中种植恶意可执行文件,因为它们的能力是因为它们执行代码。
WinRAR vulnerability exploited by two different groups
发现两个不同的小组在流行的存档软件Winrar中滥用了现已修补的脆弱性。谁是谁?
Russia's RomCom among those exploiting a WinRAR 0-day in highly-targeted attacks
几周前,“零件”宣传了一个$ 80K的Winrar 0天的exploitrussia互联攻击者发现并利用了Windows File Archiver的维护者发出修复程序之前,并利用了高度的Winrar漏洞。
Update WinRAR tools now: RomCom and others exploiting zero-day vulnerability
ESET研究发现,以工作申请文件为幌子,在野外利用Winrar的零日脆弱性;武器化的档案馆利用了路径遍布缺陷,以妥协其目标