RARLAB WinRAR Code Execution Vulnerability — RARLAB WinRAR contains an unspecified vulnerability that allows an attacker to execute code when a user attempts to view a benign file within a ZIP archive.
CVE-2023-38831 is a critical zero-day vulnerability in RARLAB WinRAR that allows attackers to execute arbitrary code when a victim opens a seemingly benign file within a ZIP archive. The vulnerability has been actively exploited in the wild by multiple threat actors, including nation-state groups, targeting financial and cryptocurrency traders. With a CVSS score of 9.0 and confirmed exploit availability, this represents an immediate and severe threat requiring urgent patching. The flaw was weaponized in spear-phishing campaigns delivering malware including DarkMe, GuLoader, and Remcos RAT.
IMMEDIATE ACTIONS:
1. Identify all systems running WinRAR versions prior to 6.23 using asset inventory tools or endpoint detection platforms.
2. Block execution of WinRAR on critical systems until patching is complete via application whitelisting (AppLocker/WDAC).
3. Alert SOC teams to monitor for suspicious child processes spawned by WinRAR (e.g., cmd.exe, powershell.exe, wscript.exe).
PATCHING GUIDANCE:
4. Upgrade all WinRAR installations to version 6.23 or later immediately — download from official RARLAB site (www.rarlab.com).
5. Use SCCM, Intune, or equivalent MDM solutions to push updates enterprise-wide.
6. Verify patch deployment using vulnerability scanners (Tenable Nessus, Qualys).
COMPENSATING CONTROLS (if patching is delayed):
7. Disable WinRAR file associations and restrict ZIP/RAR file handling to alternative tools.
8. Implement email gateway rules to sandbox or block ZIP/RAR attachments from external sources.
9. Deploy network-level sandboxing (e.g., Palo Alto WildFire, Fortinet FortiSandbox) for all compressed file types.
10. Enable Microsoft Defender Attack Surface Reduction (ASR) rules to block Office applications from spawning child processes.
DETECTION RULES:
11. SIEM Rule: Alert on WinRAR.exe spawning cmd.exe, powershell.exe, mshta.exe, wscript.exe, or cscript.exe.
12. EDR Rule: Monitor for creation of executable files in TEMP directories following WinRAR archive extraction.
13. Network Rule: Detect outbound connections from WinRAR child processes to external IPs.
14. Yara/Sigma rules are publicly available on GitHub for CVE-2023-38831 — deploy to SIEM immediately.
15. Hunt for indicators: look for ZIP archives containing both a folder and a file with the same name (exploitation technique).
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تعمل بإصدارات WinRAR السابقة للإصدار 6.23 باستخدام أدوات جرد الأصول أو منصات الكشف على نقاط النهاية.
2. حظر تشغيل WinRAR على الأنظمة الحرجة حتى اكتمال التصحيح عبر قوائم السماح للتطبيقات (AppLocker/WDAC).
3. تنبيه فرق مركز العمليات الأمنية لمراقبة العمليات الفرعية المشبوهة التي يولدها WinRAR.
إرشادات التصحيح:
4. ترقية جميع تثبيتات WinRAR إلى الإصدار 6.23 أو أحدث فوراً من الموقع الرسمي.
5. استخدام أدوات إدارة الأجهزة المحمولة لنشر التحديثات على مستوى المؤسسة.
6. التحقق من نشر التصحيح باستخدام أدوات فحص الثغرات.
ضوابط التعويض عند تأخر التصحيح:
7. تعطيل ارتباطات ملفات WinRAR وتقييد التعامل مع ملفات ZIP/RAR.
8. تطبيق قواعد بوابة البريد الإلكتروني لعزل أو حظر مرفقات ZIP/RAR من مصادر خارجية.
9. نشر بيئات الحماية على مستوى الشبكة لجميع أنواع الملفات المضغوطة.
10. تفعيل قواعد تقليل سطح الهجوم في Microsoft Defender.
قواعد الكشف:
11. قاعدة SIEM: تنبيه عند قيام WinRAR.exe بتوليد عمليات cmd.exe أو powershell.exe أو mshta.exe.
12. قاعدة EDR: مراقبة إنشاء الملفات التنفيذية في مجلدات TEMP بعد استخراج الأرشيف.
13. قاعدة الشبكة: اكتشاف الاتصالات الصادرة من العمليات الفرعية لـ WinRAR إلى عناوين IP خارجية.
14. نشر قواعد Yara/Sigma المتاحة على GitHub للكشف الفوري.
15. البحث عن مؤشرات الاختراق: أرشيفات ZIP تحتوي على مجلد وملف بنفس الاسم.