CVE-2023-38831
RARLAB WinRAR
2023-08-24
RARLAB WinRAR contains an unspecified vulnerability that allows an attacker to execute code when a user attempts to view a benign file within a ZIP archive.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-38831 — это логическая уязвимость в WinRAR (версии до 6.23), возникающая при обработке ZIP-архивов. Проблема заключается в некорректной обработке расширений файлов и папок с одинаковыми именами.
Когда пользователь пытается открыть обычный файл (например, .jpg или .pdf) внутри специально сформированного архива, WinRAR ошибочно запускает исполняемый файл или скрипт (например, .cmd или .exe), если он находится в папке с таким же именем, как и открываемый файл.
Атака происходит незаметно для пользователя: при клике на «безопасный» документ выполняется произвольный код злоумышленника, что приводит к полной компрометации системы.
Как исправить
Основным и наиболее эффективным способом устранения уязвимости является обновление WinRAR до версии 6.23 или выше. В этих версиях была изменена логика обработки путей и расширений внутри архивов.
- Определите текущую версию WinRAR (Справка -> О программе).
- Если версия ниже 6.23, скачайте актуальный дистрибутив с официального сайта RARLAB.
- Установите обновление поверх текущей версии.
Для автоматизированного обновления через Windows Package Manager (winget) используйте команду:
winget upgrade RARLab.WinRAR
Временные меры
Если немедленное обновление невозможно, необходимо применить следующие защитные меры:
-
Использование альтернативного ПО: Временно перейдите на использование встроенных средств Windows для работы с ZIP или используйте альтернативные архиваторы с открытым исходным кодом (например, 7-Zip), которые не подвержены данной уязвимости.
-
Настройка политик безопасности (AppLocker/SRP): Запретите запуск исполняемых файлов из временных папок, куда WinRAR распаковывает содержимое перед просмотром.
-
Проверка расширений: Будьте предельно осторожны с архивами, полученными из недоверенных источников. Обращайте внимание на наличие папок, чьи имена полностью дублируют имена файлов в корне архива.
-
Обновление сигнатур антивируса: Убедитесь, что ваше решение класса EDR/EPP обновлено. Большинство современных антивирусов детектируют структуру архивов, эксплуатирующих CVE-2023-38831.
Для поиска потенциально уязвимых версий в сети через PowerShell:
Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\* | Where-Object { $_.DisplayName -like "*WinRAR*" } | Select-Object DisplayName, DisplayVersion