WinRAR 취약점(CVE-2023-38831) 분석 보고서

WinRAR 취약점(CVE-2023-38831) 분석 보고서

ESRC는 2023년 8월 공개된 WinRAR 취약점(CVE-2023-38831)을 악용한 공격 사례가 증가하고 있다고 보고하고 있습니다. 이 취약점은 RARLAB의 파일 압축 소프트웨어인 WinRAR 6.22 이하 버전에서 임의의 코드를 실행할 수 있는 보안 취약점입니다. 북한의 해킹그룹 APT37과 코니(Konni), 우크라이나를 표적으로 삼는 해킹 조직 GhostWriter 등이 이 취약점을 악용해 APT 공격을 감행하고 있다고 확인되었습니다. 이 취약점은 8월 2일 패치를 통해 해결되었지만, PoC 익스플로잇 코드가 깃허브에 공개되어 있어 공격에 악용될 가능성이 있습니다. 악성코드 감염을 방지하기 위해 신뢰할 수 없는 페이지에서 파일을 다운로드 하지 않고 백신의 최신화 및 정기적인 검사를 하는 것이 중요합니다.

ESRC는 2023년 8월 공개된 WinRAR 취약점(CVE-2023-38831)이 악용되어 APT 공격이 이루어지고 있음을 보고하고 있습니다. 이 취약점은 8월 2일 패치를 통해 해결되었지만, PoC 익스플로잇 코드가 깃허브에 공개되어 공격에 악용될 가능성이 있습니다. 따라서, 악성코드 감염을

Winrar Vulnerability (CVE-2023-38831) Analysis Report

ESRC reports that attack cases have been exploiting Winrar vulnerabilities (CVE-20123-38831), which was released in August 2023.This vulnerability is a security vulnerability that allows you to run any code in versions below Winrar 6.22, Rarlab’s file compression software.It has been confirmed that North Korea’s hacking group APT37, Konni, and hacking organization Ghostwriter, targeting Ukraine, have exploited this vulnerability and are attacking APT.The vulnerability was solved through the August 2 patch, but the POC Exploit code is open to GitHub, which is likely to be exploited for the attack.In order to prevent malware infection, it is important to do the latest and regular examination of the vaccine without downloading the file from an untrusted page.

ESRC is reporting that APT attacks are being exploited by using Winrar vulnerabilities (CVE-20123-38831) released in August 2023.The vulnerability was solved through the August 2 patch, but the POC Exploit code is unveiled on GitHub and is likely to be exploited for the attack.Therefore, malware infection

https://blog.alyac.co.kr/5333