WinRAR 曝出代码执行漏洞,该升级了

栏目: IT资讯 · 发布时间: 5年前

内容简介:作为享誉全球的装机必备工具,「压缩软件」这四个字基本可以认为是 WinRAR 的专有名字了。只要有 PC 的地方,几乎都能看到 WinRAR 的身影。不过这款软件最近却被曝出了一个有19年历史的代码执行漏洞。WinRAR 宣称...

WinRAR 曝出代码执行漏洞,该升级了

作为享誉全球的装机必备工具,「压缩软件」这四个字基本可以认为是 WinRAR 的专有名字了。只要有 PC 的地方,几乎都能看到 WinRAR 的身影。不过这款软件最近却被曝出了一个有19年历史的代码执行漏洞。WinRAR 宣称在全球拥有超过5亿的用户,目前看来,这些用户都将面临安全风险。

WinRAR 曝出代码执行漏洞,该升级了

根据安全公司 Check Point 研究人员披露的细节,这个代码执行漏洞存在于第三方库 UNACEV2.DLL 中,它从2005年起就没有再更新过了。就连 WinRAR 开发者也无法访问该库的源代码,因此官方的修复方法是移除它,停止对 ACE 文档格式的支持

由于 WinRAR 海量的用户群体,用户应该意识到恶意软件开发者很可能会利用此漏洞。而对于通过任何途径获取到的 ACE 文件,在使用 WinRAR 打开前请谨慎,除非已更新 WinRAR,否则不建议使用 WinRAR 打开。而公司的系统管理员也应警告员工,避免在未更新 WinRAR 的情况下打开这些文件。

研究人员在文中介绍了关于 WinRAR 代码执行漏洞的来龙去脉,他在 UNACEV2.DLL 的过滤函数中发现了一个漏洞,允许将代码提取到 Windows 启动文件夹,并在 Windows 重启之后执行。通俗来说,该漏洞使得攻击者可通过 WinRAR 绕过权限直接将恶意文件放进 Windows 系统的启动文件夹中。这就意味着当用户下次重新开机时,这些恶意文件就能自动运行,让攻击者“完全控制”受害者的计算机

WinRAR 曝出代码执行漏洞,该升级了

不过值得注意的是,如果现在访问 WinRAR 的官方网站,点击下载的依然是 5.61 版本,而该版本目前尚未修复这个代码执行漏洞。如果你经常使用这款压缩软件而且担心安全性方面的问题,建议通过下面的链接下载最新的 5.70 beta 1 版本,该版本已解决这个安全漏洞。

WinRAR 曝出代码执行漏洞,该升级了

WinRAR 5.70 beta 1下载地址 
https://www.win-rar.com/affdownload/download.php


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

注意力商人

注意力商人

吳修銘 / 黃庭敏 / 天下雜誌 / 2018-4-2 / NT$650

電子郵件,免費!照片分享,無上限! 你是否想過,隨手可得的免費內容、便利的免費服務,到底都是誰在付費? 如果商品免費,那你就不是消費者,而是商品! 你我可能都不知不覺地把自己賣給了注意力商人! 「『媒體轉型、網路演化與資訊浪潮」此一主題最具洞見的作者。』──黃哲斌(資深媒體人) 「這是少有的關注產業發展的傳播史,對現在或未來的『注意力產業』」中人來說,不可不讀。」──......一起来看看 《注意力商人》 这本书的介绍吧!

html转js在线工具
html转js在线工具

html转js在线工具

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具