
上周,一名研究人員在WinRAR文件壓縮軟件的舊版試用版中發(fā)現(xiàn)了一個漏洞。它允許遠程代碼執(zhí)行,允許攻擊者攔截和改變發(fā)送給WinRAR用戶的請求。 網(wǎng)絡安全研究員IgorSak-Sakovskiy在10月20日發(fā)表了一篇文章,詳細介紹了WinRAR的漏洞,并指定了常見漏洞和暴露的IDCVE-2021-35052。
該漏洞影響到WinRAR試用版本5.70,但不包括最新的版本(6.02版),開發(fā)人員在7月更新了該版本,這意味著解決方案已經(jīng)提供,只是需要用戶盡快實施手動升級。
研究人員在偶然發(fā)現(xiàn)5.70版中的一個JavaScript錯誤時發(fā)現(xiàn)了這個漏洞。進一步調(diào)查,他們發(fā)現(xiàn)有可能攔截WinRAR與互聯(lián)網(wǎng)的連接,并中途改變其對終端用戶的回應。
然而,除了運行docx、pdf、py或rar文件時,該漏洞仍然會觸發(fā) Windows 安全警告。為了工作,用戶必須在對話框中點擊"是"或"運行"。因此,當運行WinRAR時出現(xiàn)這些窗口時,用戶應該小心。攻擊者要完成惡意行為,還需要能夠進入與目標相同的網(wǎng)絡域。
Sakovskiy還指出,早期版本的WinRAR有可能通過2019年更知名的漏洞CVE-2018-20250進行遠程代碼執(zhí)行,因此盡快升級到新版更是當務之急。
如果你不確定正在運行哪個版本的WinRAR,打開程序后,點擊窗口頂部的"幫助",然后點擊"關于WinRAR"。當然,轉(zhuǎn)換到7-Zip也是一個不錯的辦法。
網(wǎng)站首頁 |網(wǎng)站簡介 | 關于我們 | 廣告業(yè)務 | 投稿信箱
Copyright © 2000-2020 www.hexin8.com All Rights Reserved.
中國網(wǎng)絡消費網(wǎng) 版權所有 未經(jīng)書面授權 不得復制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com
南雄市| 海丰县| 武穴市| 鲁甸县| 沧州市| 张家港市| 武陟县| 铜陵市| 临武县| 岢岚县| 高台县| 玛多县| 萨迦县| 永清县| 廉江市| 靖边县| 常宁市| 哈巴河县| 昔阳县| 大方县| 鞍山市| 平邑县| 大田县| 桐庐县| 潜山县| 江山市| 西乌珠穆沁旗| 临沧市| 怀集县| 临武县| 林州市| 文登市| 讷河市| 宁武县| 遂宁市| 清丰县| 射阳县| 渝北区| 绥化市| 巴东县| 临武县|