CISA 就针对 Linux 系统的 UnRAR 软件的主动利用发出警告
根据积极利用的证据,美国网络安全和基础设施安全局 (CISA) 周二将 UnRAR 实用程序中最近披露的一个安全漏洞添加到其已知利用漏洞目录中。
跟踪为 CVE-2022-30333(CVSS 评分:7.5),该问题涉及 Unix 版本的 UnRAR 中的路径遍历漏洞,该漏洞可以在提取恶意制作的 RAR 存档时触发。
这意味着攻击者可以利用该漏洞将任意文件放到安装了该实用程序的目标系统上,只需解压缩文件即可。SonarSource 研究员 Simon Scannell 在 6 月下旬发现了该漏洞。
“Linux 和 UNIX 上的 RARLAB UnRAR 包含目录遍历漏洞,允许攻击者在提取(解包)操作期间写入文件,”该机构在一份公告中表示。
尽管该漏洞会影响任何使用 UnRAR 提取存档文件的 Linux 应用程序,但成功利用该漏洞可能会对 Zimbra 产生重大影响,从而使攻击者能够完全访问电子邮件服务器。
在上个月发布的后续分析中,Rapid7表示,攻击者可以通过发送包含流氓 RAR 文件的电子邮件来利用易受攻击的 Zimbra 主机,而无需任何用户交互,因为该服务会自动提取附加到传入电子邮件的档案以进行检查它们用于垃圾邮件和恶意软件。
WinRAR 开发人员 Rarlab 于 5 月 6 日修补了该安全漏洞。Zimbra 于 6 月 14 日在9.0.0 补丁 25 和 8.5.15 补丁 32中通过将 UnRAR 替换为 7z 解决了该问题。
关于攻击的性质知之甚少,但此次披露证明了一种日益增长的趋势,即威胁行为者在漏洞被公开披露后迅速扫描易受攻击的系统,并借此机会发起恶意软件和勒索软件活动。
最重要的是,在微软作为其 8 月 9 日补丁星期二更新的一部分后,CISA 还将CVE-2022-34713添加到目录中,并透露它已经看到该漏洞已被广泛利用的迹象。
据说是公开称为DogWalk的漏洞的变体,恶意行为者可以利用 Microsoft Windows 支持诊断工具 (MSDT) 组件中的缺陷通过诱骗受害者打开诱饵文件在易受攻击的系统上执行任意代码。
美国的联邦机构被要求在 8 月 30 日之前对这两个漏洞进行更新,以减少其遭受网络攻击的风险。
