舊版WinRAR中發(fā)現遠程代碼執(zhí)行漏洞 請立即更新
上周,一名研究人員在WinRAR文件壓縮軟件的舊版試用版中發(fā)現了一個漏洞。它允許遠程代碼執(zhí)行,允許攻擊者攔截和改變發(fā)送給WinRAR用戶的請求。網絡安全研究員Igor Sak-Sakovskiy在10月20日發(fā)表了一篇文章,詳細介紹了WinRAR的漏洞,并指定了常見漏洞和暴露的ID CVE-2021-35052。
該漏洞影響到WinRAR試用版本5.70,但不包括最新的版本(6.02版),開發(fā)人員在7月更新了該版本,這意味著解決方案已經提供,只是需要用戶盡快實施手動升級。
研究人員在偶然發(fā)現5.70版中的一個JavaScript錯誤時發(fā)現了這個漏洞。進一步調查,他們發(fā)現有可能攔截WinRAR與互聯網的連接,并中途改變其對終端用戶的回應。
然而,除了運行docx、pdf、py或rar文件時,該漏洞仍然會觸發(fā)Windows安全警告。為了工作,用戶必須在對話框中點擊"是"或"運行"。因此,當運行WinRAR時出現這些窗口時,用戶應該小心。攻擊者要完成惡意行為,還需要能夠進入與目標相同的網絡域。
Sakovskiy還指出,早期版本的WinRAR有可能通過2019年更知名的漏洞CVE-2018-20250進行遠程代碼執(zhí)行,因此盡快升級到新版更是當務之急。
如果你不確定正在運行哪個版本的WinRAR,打開程序后,點擊窗口頂部的"幫助",然后點擊"關于WinRAR"。當然,轉換到7-Zip也是一個不錯的辦法。