远程攻击者可能会滥用Winrar的关键安全缺陷,从而使用户感染第三方感染。该漏洞可在最新版本的文件压缩机和解压缩器5.21中找到。
流行的实用程序允许用户打包或解开RAR,7Z,ZIP,TAR,EXE,CAB,ISO或任何其他兼容的文件类型,这意味着远程代码执行可以轻松广泛,从而为黑客提供了广泛的攻击机会。
脆弱性实验室的研究人员穆罕默德·雷扎·埃斯帕格姆(Mohammad Reza Espargham)发现了安全缺陷,并在YouTube上发布了一个视频,他清楚地证明了如何利用脆弱性。另外,脆弱性实验室发表关于秘密的报告,根据完整的披露,远程攻击者可以访问并控制用户的计算机。
winrar自提取档案是可执行文件,因此,当用户打开一个档案时,它将立即运行,没有时间允许用户验证它是否是真实的。 Malwarebytes的Pieter Arntz谈到了此事,并解释了攻击是如何发生的,并说现在要小心。
“目前,漏洞尚未修补,因此建议Winrar用户在处理不请自来的压缩SFX文件时要保持警惕。建议一旦获得补丁,请立即下载新版本,” Arntz发表在恶意软件博客上。
但是,脆弱性问题的暴露似乎并没有那么多。
rarlab说解决此类漏洞毫无用处,解释说,任何SFX档案(像任何其他EXE文件)都有可能由于其设计而有害。
似乎严重的安全缺陷的补丁将需要一些时间才能到达,因为Rarlab似乎并不打算根据其官方声明来尽快做出一个。该公司仅提醒用户只有在信任源(包括SFX档案)的情况下才打开可执行文件。
Windell Oskay |Flickr