作為享譽(yù)全球的裝機(jī)必備工具,「壓縮軟件」這四個(gè)字基本可以認(rèn)為是 WinRAR 的專有名字了。只要有 PC 的地方,幾乎都能看到 WinRAR 的身影。不過這款軟件最近卻被曝出了一個(gè)有 19 年歷史的代碼執(zhí)行漏洞。WinRAR 宣稱在全球擁有超過 5 億的用戶,目前看來(lái),這些用戶都將面臨安全風(fēng)險(xiǎn)。
根據(jù)安全公司 Check Point 研究人員披露的細(xì)節(jié),這個(gè)代碼執(zhí)行漏洞存在于第三方庫(kù) UNACEV2.DLL 中,它從 2005 年起就沒有再更新過了。就連 WinRAR 開發(fā)者也無(wú)法訪問該庫(kù)的源代碼,因此官方的修復(fù)方法是移除它,停止對(duì) ACE 文檔格式的支持。
由于 WinRAR 海量的用戶群體,用戶應(yīng)該意識(shí)到惡意軟件開發(fā)者很可能會(huì)利用此漏洞。而對(duì)于通過任何途徑獲取到的 ACE 文件,在使用 WinRAR 打開前請(qǐng)謹(jǐn)慎,除非已更新 WinRAR,否則不建議使用 WinRAR 打開。而公司的系統(tǒng)管理員也應(yīng)警告員工,避免在未更新 WinRAR 的情況下打開這些文件。
研究人員在文中介紹了關(guān)于 WinRAR 代碼執(zhí)行漏洞的來(lái)龍去脈,他在 UNACEV2.DLL 的過濾函數(shù)中發(fā)現(xiàn)了一個(gè)漏洞,允許將代碼提取到 Windows 啟動(dòng)文件夾,并在 Windows 重啟之后執(zhí)行。通俗來(lái)說,該漏洞使得攻擊者可通過 WinRAR 繞過權(quán)限直接將惡意文件放進(jìn) Windows 系統(tǒng)的啟動(dòng)文件夾中。這就意味著當(dāng)用戶下次重新開機(jī)時(shí),這些惡意文件就能自動(dòng)運(yùn)行,讓攻擊者“完全控制”受害者的計(jì)算機(jī)。
不過值得注意的是,如果現(xiàn)在訪問 WinRAR 的官方網(wǎng)站,點(diǎn)擊下載的依然是 5.61 版本,而該版本目前尚未修復(fù)這個(gè)代碼執(zhí)行漏洞。如果你經(jīng)常使用這款壓縮軟件而且擔(dān)心安全性方面的問題,建議通過下面的鏈接下載最新的?5.70 beta 1?版本,該版本已解決這個(gè)安全漏洞。
WinRAR 5.70 beta1 下載地址