上周,一名研究人員在WinRAR文件壓縮軟件的舊版試用版中發(fā)現(xiàn)了一個(gè)漏洞。它允許遠(yuǎn)程代碼執(zhí)行,允許攻擊者攔截和改變發(fā)送給WinRAR用戶的請(qǐng)求。網(wǎng)絡(luò)安全研究員Igor Sak-Sakovskiy在10月20日發(fā)表了一篇文章,詳細(xì)介紹了WinRAR的漏洞,并指定了常見漏洞和暴露的ID CVE-2021-35052。
該漏洞影響到WinRAR試用版本5.70,但不包括最新的版本(6.02版),開發(fā)人員在7月更新了該版本,這意味著解決方案已經(jīng)提供,只是需要用戶盡快實(shí)施手動(dòng)升級(jí)。
研究人員在偶然發(fā)現(xiàn)5.70版中的一個(gè)JavaScript錯(cuò)誤時(shí)發(fā)現(xiàn)了這個(gè)漏洞。進(jìn)一步調(diào)查,他們發(fā)現(xiàn)有可能攔截WinRAR與互聯(lián)網(wǎng)的連接,并中途改變其對(duì)終端用戶的回應(yīng)。
然而,除了運(yùn)行docx、pdf、py或rar文件時(shí),該漏洞仍然會(huì)觸發(fā)Windows安全警告。為了工作,用戶必須在對(duì)話框中點(diǎn)擊"是"或"運(yùn)行"。因此,當(dāng)運(yùn)行WinRAR時(shí)出現(xiàn)這些窗口時(shí),用戶應(yīng)該小心。攻擊者要完成惡意行為,還需要能夠進(jìn)入與目標(biāo)相同的網(wǎng)絡(luò)域。
Sakovskiy還指出,早期版本的WinRAR有可能通過2019年更知名的漏洞CVE-2018-20250進(jìn)行遠(yuǎn)程代碼執(zhí)行,因此盡快升級(jí)到新版更是當(dāng)務(wù)之急。
如果你不確定正在運(yùn)行哪個(gè)版本的WinRAR,打開程序后,點(diǎn)擊窗口頂部的"幫助",然后點(diǎn)擊"關(guān)于WinRAR"。當(dāng)然,轉(zhuǎn)換到7-Zip也是一個(gè)不錯(cuò)的辦法。