近日 WinRAR 壓縮軟體被披露存在嚴重安全漏洞,將會有 5 億用戶受到影響。據了解漏洞存在於一個名為 UNACEV2.dll 的程式庫中,自 2005 年起該程式庫就一直沒有被主動使用過。
Zerodium is paying up to $100,000 for #0day exploits (code execution) affecting the following products: WinRAR, 7-Zip, WinZip (on Windows) or tar (on Linux). Submit minimal details about your exploit and get a formal offer: https://t.co/8NeubPvSdj #BigBounties
— Zerodium (@Zerodium) 2018年8月23日
安全人員分析:「WinRAR 在打開『booby-trapped』(詭雷程式碼)文件之後,允許技術嫻熟的攻擊者執行『任意惡意程式碼』。」透過該漏洞,攻擊者可以輕鬆繞過權限自動執行 WinRAR 壓縮軟體。期間,攻擊者有機會將惡意文件放進 Windows 作業系統的啟動文件夾中。也就是說,在攻擊者完成了上述的一系列操作之後惡意文本將隨著下一次電腦的開機自動執行,讓攻擊者「完全控制」受害者的電腦。
據了解,目前全球至少有超過 5 億用戶可能受到 WinRAR 壓縮軟體漏洞的影響,受到不同程度的駭客攻擊。目前,官方已經透過升級軟體修補了這個漏洞。
Check Point 稱:「WinRAR 不再支援 ACE 存檔格式(就是該漏洞的攻擊文件),而且在上個月同時也刪除了 UNACEV2.dll 檔案。目前 WinRAR 發布了最新的測試版 5.70 Beta 1,已經修復了這個問題。」
但值得注意的是,現在 WinRAR 官網上預設下載的 5.61 版本並非最新版本,其中仍存在漏洞。用戶需要手動下載 5.70 Beta 1 版本才行。
(本文由 雷鋒網 授權轉載;首圖來源:shutterstock)