舊版WinRAR中發現遠程代碼執行漏洞 請立即更新

上周,一名研究人員在WinRAR文件壓縮軟件的舊版試用版中發現了一個漏洞。它允許遠程代碼執行,允許攻擊者攔截和改變發送給WinRAR用戶的請求。網絡安全研究員Igor
Sak-Sakovskiy在10月20日發表了一篇文章,詳細介紹了WinRAR的漏洞,並指定了常見漏洞和暴露的ID
CVE-2021-35052。

2021-10-29-image-3-p.webp

該漏洞影響到WinRAR試用版本5.70,但不包括最新的版本(6.02版),開發人員在7月更新了該版本,這意味着解決方案已經提供,只是需要用戶儘快實施手動升級。

研究人員在偶然發現5.70版中的一個JavaScript錯誤時發現了這個漏洞。進一步調查,他們發現有可能攔截WinRAR與互聯網的連接,並中途改變其對終端用戶的回應。

然而,除了運行docx、pdf、py或rar文件時,該漏洞仍然會觸發Windows安全警告。為了工作,用戶必須在對話框中點擊”是”或”運行”。因此,當運行WinRAR時出現這些窗口時,用戶應該小心。攻擊者要完成惡意行為,還需要能夠進入與目標相同的網絡域。

Sakovskiy還指出,早期版本的WinRAR有可能通過2019年更知名的漏洞CVE-2018-20250進行遠程代碼執行,因此儘快升級到新版更是當務之急。

如果你不確定正在運行哪個版本的WinRAR,打開程序后,點擊窗口頂部的”幫助”,然後點擊”關於WinRAR”。當然,轉換到7-Zip也是一個不錯的辦法。

(0)
上一篇 2021-10-30 08:41
下一篇 2021-10-30 08:41

相关推荐