如果您是全球 5 亿 WinRAR 用户之一,我们强烈建议您格外注意。安全研究员 Mohammad Reza Espargham 刚刚透露了该文件压缩软件最新版本 (5.21) 中的一个严重的零日漏洞。它允许远程执行任何恶意代码。
此缺陷仅适用于称为 SFX 的自解压档案。创建此类存档时,可以将 HTML 代码插入到字段中“SFX -> 高级 SFX 选项... -> 文本和图标 -> 在 SFX 窗口中显示的文本”。当用户单击其存档时,此代码将自动执行。恶意者可以利用此缺陷导致用户自动下载并执行恶意代码,而用户却没有意识到。这是一个演示视频。
然而,这个演示完全让 WinRAR 开发人员无动于衷,他们认为自解压存档首先是可执行文件,因此本质上是一个有风险的文件。此外,他们解释说,通过官方 WinRAR 命令,已经可以将任何可执行文件集成到存档中,并在提取过程中使其在后台自动运行。甚至可以从网络下载可执行文件。
因此,盗版者可能已经通过互联网分发损坏的档案,而用户却无法意识到这一点,也无需通过 HTML 代码。开发者为用户提供建议“仅运行 .EXE 文件,无论是否是 SFX 存档,只要它们来自可信来源”。因此我们可以假设他们并不打算堵住埃斯帕加姆先生发现的故障。无论如何,知道 WinRAR SFX 存档“在设计上容易受到攻击”总是一件好事!
资料来源: