WinRAR 曝出代码执行漏洞,该升级了

  • 时间:
  • 浏览:0
  • 来源:1.5分赛车娱乐平台-1.5分赛车下注平台_1.5分赛车注册平台

图片版权所属:站长之家

作为享誉全球的装机必备工具,「压缩软件」这十个 字基本还可不还可否认为是 WinRAR 的专有名字了。怎么让有 PC 的地方,几乎都能看到 WinRAR 的身影。不过这款软件最近却被曝出了另2个 有 19 年历史的代码执行漏洞。WinRAR 宣称在全球拥有超过 5 亿的用户,目前看来,有有哪些用户都将面临安全风险。

根据安全公司 Check Point 研究人员披露的细节,这个代码执行漏洞指在于第三方库 UNACEV2.DLL 中,它从 10005 年起就没法 再更新过了。就连 WinRAR 开发者也无法访问该库的源代码,怎么让 官方的修复辦法 是移除它,停止对 ACE 文档格式的支持。

将会 WinRAR 海量的用户群体,用户应该意识到恶意软件开发者很将会会利用此漏洞。而对于通过任何途径获取到的 ACE 文件,在使用 WinRAR 打开前请谨慎,除非已更新 WinRAR,怎么让 不建议使用 WinRAR 打开。而公司的系统管理员也应警告员工,正确处理在未更新 WinRAR 的情形下打开有有哪些文件。

研究人员在文中介绍了关于 WinRAR 代码执行漏洞的来龙去脉,他在 UNACEV2.DLL 的过滤函数中发现了另2个 漏洞,允许将代码提取到 Windows 启动文件夹,并在 Windows 重启刚刚执行。通俗来说,该漏洞使得攻击者可通过 WinRAR 绕过权限直接将恶意文件上放去 Windows 系统的启动文件夹中。这就由于当用户下次重新开机时,有有哪些恶意文件就能自动运行,让攻击者“完整篇 控制”受害者的计算机。

不过值得注意的是,将会现在访问 WinRAR 的官方网站,点击下载的依然是 5.61 版本,而该版本目前尚未修复这个代码执行漏洞。将会你一直使用这款压缩软件怎么让 担心安全性方面的问题图片,建议通过下面的链接下载最新的 5.70 beta 1 版本,该版本已正确处理这个安全漏洞。

WinRAR 5.70 beta1 下载地址 

https://www.win-rar.com/affdownload/download.php

声明:本文转载自第三方媒体,如需转载,请联系版权方授权转载。协助申请