警惕你的压缩软件 WinRAR 安全漏洞曝光

据外媒报道,WinRAR 这款风靡全球的压缩软件,近日被披露了一个严重的安全漏洞,攻击者可以运用漏洞轻松绕过权限运行 WinRAR,并将各种恶意软件植入到系统里,使用者下次开机就会中招,相当阴险。

WinRAR在享誉全球成为必备装机软件的同时,在过去19年中一直深受各种严重安全漏洞的负面影响。据Check Point安全研究员Nadav Grossman刚刚披露,他在WinRAR中发现了包括ACE文件验证逻辑绕过漏洞(CVE-2018-20250)、ACE文件名逻辑验证绕过漏洞(CVE-2018-20251)、ACE/RAR文件越界写入漏洞(CVE-2018-20252)以及LHA/LZH文件越界写入漏洞(CVE-2018-20253)在内的一系列漏洞。当前,全球有超过5亿用户受到WinRAR漏洞影响。

图片 1

图片 2

据悉,将会有 5 亿用户受到 WinRAR 这个漏洞的影响,这个漏洞是在 WinRAR 的 UNACEV2.dll 代码库中被发现的,这个代码库自 2005 年以来就没有被使用过,资深黑客可以轻松的进行入侵。

漏洞描述

目前这个漏洞已经被注意到,只要用户更新到 5.70 Beta 1 测试版,就可以修读这个漏洞,而之前的 5.61 版本不建议用户使用。

WinRAR 为支持 ACE 压缩文件的解压缩功能,集成了一个具有 19 年历史的动态共享库 unacev2.dll。 而此共享库自 2006 年以来再未更新过,也未开启任何漏洞利用缓解技术。Nadav Grossman在unacev2.dll中发现的目录穿越漏洞,可允许攻击者绕过安全检查直接运行WinRAR,而且可以直接将恶意可执行程序解压到系统的开机启动文件夹中。这就意味着当用户下次重新开机的时候,这些恶意文件可自动运行,让攻击者“完全控制”受害者的计算机。

点评:很多用户不重视或者不愿意进行软件的升级,这个有一定道理的,用户可能怕新界面不熟悉,又或者担心负优化,或者干脆就是懒,但是对于类似 WinRAR 这种防不胜防的漏洞,官方软件升级是最有效最安全的防护方式,软件更新大部分原因也是官方对自家产品的保护,给用户更安全的体验,希望大家能重视一下软件的更新。

漏洞复现

一、环境要求Windows 操作系统WinRAR 5.61 以下

二、复现过程

漏洞证明使用我们获取的样本证明漏洞的存在,解压样本文件到当前文件夹。

图片 3

C盘中创建了证明漏洞存在的文件。

图片 4

攻击过程复现

解压恶意的压缩文件,可将可执行程序解压到开机启动目录下。使用脚本生成恶意压缩文件test.rar

图片 5

本文由优信彩票购彩大厅发布于互联网资讯,转载请注明出处:警惕你的压缩软件 WinRAR 安全漏洞曝光

您可能还会对下面的文章感兴趣: