舊版WinRAR中發現遠端代碼執行漏洞 請立即更新
上周,一名研究人員在WinRAR檔壓縮軟體的舊版試用版中發現了一個漏洞。 它允許遠端代碼執行,允許攻擊者攔截和改變發送給WinRAR使用者的請求。 網路安全研究員Igor Sak-Sakovskiy在10月20日發表了一篇文章,詳細介紹了WinRAR的漏洞,並指定了常見漏洞和暴露的ID CVE-2021-35052。
該漏洞影響到WinRAR試用版本5.70,但不包括最新的版本(6.02版),開發人員在7月更新了該版本,這意味著解決方案已經提供,只是需要使用者儘快實施手動升級。
研究人員在偶然發現5.70版中的一個JavaScript錯誤時發現了這個漏洞。 進一步調查,他們發現有可能攔截WinRAR與互聯網的連接,並中途改變其對終端用戶的回應。
然而,除了運行docx、pdf、py或rar檔時,該漏洞仍然會觸發Windows安全警告。 為了工作,用戶必須在對話框中點擊”是”或”運行”。 因此,當運行WinRAR時出現這些視窗時,用戶應該小心。 攻擊者要完成惡意行為,還需要能夠進入與目標相同的網路域。
Sakovskiy還指出,早期版本的WinRAR有可能通過2019年更知名的漏洞CVE-2018-20250進行遠端代碼執行,因此儘快升級到新版更是當務之急。
如果你不確定正在運行哪個版本的WinRAR,打開程式後,點擊窗口頂部的”説明”,然後點擊”關於WinRAR”。 當然,轉換到7-Zip也是一個不錯的辦法。