Check Point的研究人员表示,通过漏洞,攻击者可以在用户指定的解压缩路径之外创建文件,执行攻击。例如,攻击者能够利用此漏洞在Windows电脑的Startup文件夹中植入恶意软件,恶意软件会在下一次重启后执行,感染并接管电脑。WinRAR拥有超过5亿名用户,而这些用户都是受到潜在影响的人群。
▲在桌面解压缩文件,右边为一个非桌面的空文件夹(演示视频截图,下同)
▲无关的文件解压到了桌面,右边文件夹悄然出现了一个恶意程序
开发人员在2005年左右失去了对UNACEV2.DLL库源代码的访问权限,因此他们只好完全放弃对ACE压缩文件格式的支持。
对于普通的WinRAR用户来说,能做的事情可能就是,注意不要打开任何通过电子邮件等渠道收到的、来历不明的压缩文件,或者将winRAR应用升级到5.70的Beta 1版本。不过WinRAR的英文、中文官网首页仅仅列出了5.6版本,5.70 Beta 1仅在英文网站的发布页面有提供。
WinRAR 5.70 Beta 1下载地址(仅英文版):官方地址1(32位)| 官方地址2(64位)| 网盘地址1|网盘地址2
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。