CISA 就針對 Linux 系統的 UnRAR 軟件的主動利用發出警告

根據積極利用的證據,美國網絡安全和基礎設施安全局 (CISA) 周二將 UnRAR 實用程序中最近披露的一個安全漏洞添加到其已知利用漏洞目錄中。
跟蹤為 CVE-2022-30333(CVSS 評分:7.5),該問題涉及 Unix 版本的 UnRAR 中的路徑遍歷漏洞,該漏洞可以在提取惡意制作的 RAR 存檔時觸發。
這意味著攻擊者可以利用該漏洞將任意文件放到安裝了該實用程序的目標系統上,只需解壓縮文件即可。SonarSource 研究員 Simon Scannell 在 6 月下旬發現了該漏洞。
“Linux 和 UNIX 上的 RARLAB UnRAR 包含目錄遍歷漏洞,允許攻擊者在提取(解包)操作期間寫入文件,”該機構在一份公告中表示。
盡管該漏洞會影響任何使用 UnRAR 提取存檔文件的 Linux 應用程序,但成功利用該漏洞可能會對 Zimbra 產生重大影響,從而使攻擊者能夠完全訪問電子郵件服務器。
在上個月發布的后續分析中,Rapid7表示,攻擊者可以通過發送包含流氓 RAR 文件的電子郵件來利用易受攻擊的 Zimbra 主機,而無需任何用戶交互,因為該服務會自動提取附加到傳入電子郵件的檔案以進行檢查它們用于垃圾郵件和惡意軟件。
WinRAR 開發人員 Rarlab 于 5 月 6 日修補了該安全漏洞。Zimbra 于 6 月 14 日在9.0.0 補丁 25 和 8.5.15 補丁 32中通過將 UnRAR 替換為 7z 解決了該問題。
關于攻擊的性質知之甚少,但此次披露證明了一種日益增長的趨勢,即威脅行為者在漏洞被公開披露后迅速掃描易受攻擊的系統,并借此機會發起惡意軟件和勒索軟件活動。
最重要的是,在微軟作為其 8 月 9 日補丁星期二更新的一部分后,CISA 還將CVE-2022-34713添加到目錄中,并透露它已經看到該漏洞已被廣泛利用的跡象。
據說是公開稱為DogWalk的漏洞的變體,惡意行為者可以利用 Microsoft Windows 支持診斷工具 (MSDT) 組件中的缺陷通過誘騙受害者打開誘餌文件在易受攻擊的系統上執行任意代碼。
美國的聯邦機構被要求在 8 月 30 日之前對這兩個漏洞進行更新,以減少其遭受網絡攻擊的風險。