博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
WinRAR 曝出代码执行漏洞,该升级了
阅读量:6677 次
发布时间:2019-06-25

本文共 794 字,大约阅读时间需要 2 分钟。

  hot3.png

作为享誉全球的装机必备工具,「压缩软件」这四个字基本可以认为是 WinRAR 的专有名字了。只要有 PC 的地方,几乎都能看到 WinRAR 的身影。不过这款软件最近却被曝出了一个有19年历史的代码执行漏洞。WinRAR 宣称在全球拥有超过5亿的用户,目前看来,这些用户都将面临安全风险。

根据安全公司 Check Point 研究人员披露的细节,这个代码执行漏洞存在于第三方库 UNACEV2.DLL 中,它从2005年起就没有再更新过了。就连 WinRAR 开发者也无法访问该库的源代码,因此官方的修复方法是移除它,停止对 ACE 文档格式的支持

由于 WinRAR 海量的用户群体,用户应该意识到恶意软件开发者很可能会利用此漏洞。而对于通过任何途径获取到的 ACE 文件,在使用 WinRAR 打开前请谨慎,除非已更新 WinRAR,否则不建议使用 WinRAR 打开。而公司的系统管理员也应警告员工,避免在未更新 WinRAR 的情况下打开这些文件。

研究人员在文中介绍了关于 WinRAR 代码执行漏洞的来龙去脉,他在 UNACEV2.DLL 的过滤函数中发现了一个漏洞,允许将代码提取到 Windows 启动文件夹,并在 Windows 重启之后执行。通俗来说,该漏洞使得攻击者可通过 WinRAR 绕过权限直接将恶意文件放进 Windows 系统的启动文件夹中。这就意味着当用户下次重新开机时,这些恶意文件就能自动运行,让攻击者“完全控制”受害者的计算机

不过值得注意的是,如果现在访问 WinRAR 的官方网站,点击下载的依然是 5.61 版本,而该版本目前尚未修复这个代码执行漏洞。如果你经常使用这款压缩软件而且担心安全性方面的问题,建议通过下面的链接下载最新的 5.70 beta 1 版本,该版本已解决这个安全漏洞。

WinRAR 5.70 beta 1下载地址 

转载地址:http://wwwao.baihongyu.com/

你可能感兴趣的文章
2017总结一
查看>>
MySQL中TIMESTAMPDIFF和TIMESTAMPADD函数的用法
查看>>
Power Designer数据库建模工具,正向、逆向工程
查看>>
Libevent学习-02:搭建CentOS下的开发环境
查看>>
yum install 与 yum groupinstall 的区别
查看>>
PHP协程入门详解
查看>>
Java_Reflect_1
查看>>
HTML中的<table>标签及其子元素标签,JS中DOM对<table>的操作
查看>>
MobPush推送证书制作
查看>>
springmvc源码解析之配置加载ContextLoadListener
查看>>
网站安全防护工作
查看>>
如何判断一个以太坊地址是不是合约?
查看>>
逆袭!? 期待下一个“BCH”出现
查看>>
opengl es3.0学习篇五:图元装配跟光栅化
查看>>
Qt之添加菜单项&状态栏
查看>>
负载均衡在分布式架构中是怎么玩起来的?
查看>>
Java程序员在工作的同时应该具备什么样的能力?
查看>>
Dubbo深入分析之Cluster层
查看>>
分析Padavan源代码,二
查看>>
WordPress的WPML外挂出问题恐出现安全漏洞
查看>>