警告:WinRAR關(guān)鍵漏洞影響過去19年發(fā)布的所有版本
Windows用戶要當(dāng)心了!
大家裝機必備軟件WinRAR出問題了,網(wǎng)絡(luò)安全研究人員在WinRAR軟件中發(fā)現(xiàn)了一個新的高危遠程代碼執(zhí)行漏洞,該漏洞將影響全球數(shù)億用戶。據(jù)Check Point的網(wǎng)絡(luò)安全研究人員披露了WinRAR作為Windows平臺下的壓縮程序中,存在一個關(guān)鍵漏洞的技術(shù)細(xì)節(jié),全球有5億用戶將受其影響,將影響過去長達19年發(fā)布的所有軟件版本。
該漏洞使用的舊的第三方庫(稱為UNACEV2.DLL)處理以ACE數(shù)據(jù)壓縮存檔文件格式。由于WinRAR通過文件內(nèi)容而不是擴展名檢測格式,因此攻擊者將.ace擴展名更改為.rar擴展名以使其看起來正常。CheckPoint網(wǎng)絡(luò)安全研究人員表示W(wǎng)inRAR最新測試版本不再支持ACE存檔格式(就是該漏洞的攻擊文件),而且在上個月同時也刪除了UNACEV2.dll文件。目前WinRAR發(fā)布了最新的測試版5.70 Beta1,已經(jīng)修復(fù)了這個問題。
根據(jù)研究人員的說法,他們在庫中發(fā)現(xiàn)了一個“Absolute Path Traversal”錯誤,該錯誤可用于在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,嘗試使用軟件的易受攻擊版本解壓縮惡意制作的文件存檔。
路徑遍歷漏洞允許攻擊者將壓縮文件解壓縮到他們選擇的文件夾而不是用戶選擇的文件夾,從而有機會將惡意代碼放入Windows Startup文件夾中,然后在下次重新啟動時自動運行。從研究人員共享的視頻演示所示,為了完全控制目標(biāo)計算機,攻擊者需要結(jié)合網(wǎng)絡(luò)釣魚攻擊說服用戶使用WinRAR打開惡意制作的壓縮存檔文件。
WinRAR團隊在2005年丟失了UNACEV2.dll庫的源代碼,因此決定從其軟件包中刪除UNACEV2.dll以修復(fù)該問題,并發(fā)布了不支持ACE格式的WINRar版本5.70 beta 1。建議Windows用戶盡快安裝最新版本的WinRAR,并避免打開從收到的未知來源文件,同時提醒大家下載時認(rèn)清版本,現(xiàn)在訪問WinRAR的官方網(wǎng)站,點擊下載的依然是目前尚未修復(fù)漏洞5.61版本。如果你經(jīng)常使用這款壓縮軟件,我們引用國內(nèi)幾個安全網(wǎng)站推薦的鏈接下載Beta版本,供大家參考! 記得版本是:5.70 beta 1
下載:https://www.win-rar.com/affdownload/download.php