Windows系统用户要当心了:安全专家在WinRAR软件中发现了一个新的危险的远程代码执行漏洞,已影响全球数亿用户。
Check Point的网络安全研究人员披露了winrara中一个关键漏洞的技术细节。Winrara是一种流行的Windows文件压缩应用程序,全球用户数量达5亿,而发现的漏洞则会影响过去19年发布的所有版本。
这个漏洞存在于一个名为UNACEV2的旧版第三方库中,而该库被用以提取压缩成ACE数据格式的文档。
然而,由于WinRAR是根据文件内容而不是扩展名检测格式的,因此攻击者只需将.ace扩展名更改为.rar扩展名,就可以通过检测。
据研究人员称,他们在库中发现了一个“绝对路径遍历”错误,可以利用该错误在目标系统上执行任意代码,这些代码试图使用该软件的易受攻击版本解压恶意制作的文件存档。
路径遍历漏洞允许攻击者将压缩文件提取到他们选择的文件夹中,而非用户选择的文件夹中,这样就有机会将恶意代码放入Windows Startup文件夹中,得以在下次重启时自动运行。
如研究人员共享的视频演示(视频网址:https://youtu.be/R2qcBWJzHMo)所示,为了完全控制目标计算机,攻击者需要做的就是说服用户使用WinRAR打开恶意制作的压缩存档文件。
由于WinRAR团队在2005年丢失了UNACEV2.dll库的源代码,因此决定从其软件包中删除UNACEV2.dll以修复该问题,并发布了不支持ACE格式的WINRar版本5.70 beta 1。建议Windows用户尽快安装最新版本的WinRAR,避免打开从未知来源接收的文件。
网友评论