查看原文
其他

WinRAR 曝出代码执行漏洞,你的官方中文无广告版该升级了

局长 开源中国 2019-04-28

作为享誉全球的装机必备工具,「压缩软件」这四个字基本可以认为是 WinRAR 的专有名字了。只要有 PC 的地方,几乎都能看到 WinRAR 的身影。不过这款软件最近却被曝出了一个有19年历史的代码执行漏洞。WinRAR 宣称在全球拥有超过5亿的用户,目前看来,这些用户都将面临安全风险。

△来自安全公司 Check Point 研究人员的调查
https://research.checkpoint.com/extracting-code-execution-from-winrar/

根据安全公司 Check Point 研究人员披露的细节,这个代码执行漏洞存在于第三方库 UNACEV2.DLL 中,它从2005年起就没有再更新过了。就连 WinRAR 开发者也无法访问该库的源代码,因此官方的修复方法是移除它,停止对 ACE 文档格式的支持

由于 WinRAR 海量的用户群体,用户应该意识到恶意软件开发者很可能会利用此漏洞。而对于通过任何途径获取到的 ACE 文件,在使用 WinRAR 打开前请谨慎,除非已更新 WinRAR,否则不建议使用 WinRAR 打开。而公司的系统管理员也应警告员工,避免在未更新 WinRAR 的情况下打开这些文件。

研究人员在文中介绍了关于 WinRAR 代码执行漏洞的来龙去脉,他在 UNACEV2.DLL 的过滤函数中发现了一个漏洞,允许将代码提取到 Windows 启动文件夹,并在 Windows 重启之后执行。通俗来说,该漏洞使得攻击者可通过 WinRAR 绕过权限直接将恶意文件放进 Windows 系统的启动文件夹中。这就意味着当用户下次重新开机时,这些恶意文件就能自动运行,让攻击者“完全控制”受害者的计算机

△WinRAR 对这个代码执行漏洞的回应

不过值得注意的是,如果现在访问 WinRAR 的官方网站,点击下载的依然是 5.61 版本,而该版本目前尚未修复这个代码执行漏洞。如果你经常使用这款压缩软件而且担心安全性方面的问题,建议通过下面的链接下载最新的 5.70 beta 1 版本,该版本已解决这个安全漏洞。

WinRAR 5.70 beta 1下载地址 
https://www.win-rar.com/affdownload/download.php


开源中国征稿开始啦!


开源中国 www.oschina.net 是目前备受关注、具有强大影响力的开源技术社区,拥有超过 200 万的开源技术精英。我们传播开源的理念,推广开源项目,为 IT 开发者提供一个发现、使用、并交流开源技术的平台。


现在我们开始对外征稿啦!如果你有优秀的技术文章想要分享,热点的行业资讯需要报道等等,欢迎联系开源中国进行投稿。投稿详情及联系方式请参见:我要投稿


推荐阅读

2018最大规模 Java 开发者调查报告:Oracle JDK 仍是主流、IDEA 最受欢迎

Delphi 二十四岁,最新版本 10.3.1 发布

与 30 家公司过招,得到了这章面试心法

谷歌顶级域名 .dev 开放注册,看看谁用上了

阔别两年,我又从 Go 转回了 PHP

「好看」一下,分享给更多人↓↓↓

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存