栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 网络安全 > 系统安全

旧版WinRAR中发现远程代码执行漏洞 请立即更新

系统安全 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力



上周,一名研究人员在WinRAR文件压缩软件的旧版试用版中发现了一个漏洞。它允许远程代码执行,允许攻击者拦截和改变发送给WinRAR用户的请求。网络安全研究员Igor Sak-Sakovskiy在10月20日发表了一篇文章,详细介绍了WinRAR的漏洞,并指定了常见漏洞和暴露的ID CVE-2021-35052。



该漏洞影响到WinRAR试用版本5.70,但不包括最新的版本(6.02版),开发人员在7月更新了该版本,这意味着解决方案已经提供,只是需要用户尽快实施手动升级。

研究人员在偶然发现5.70版中的一个JavaScript错误时发现了这个漏洞。进一步调查,他们发现有可能拦截WinRAR与互联网的连接,并中途改变其对终端用户的回应。

然而,除了运行docx、pdf、py或rar文件时,该漏洞仍然会触发Windows安全警告。为了工作,用户必须在对话框中点击"是"或"运行"。因此,当运行WinRAR时出现这些窗口时,用户应该小心。攻击者要完成恶意行为,还需要能够进入与目标相同的网络域。

Sakovskiy还指出,早期版本的WinRAR有可能通过2019年更知名的漏洞CVE-2018-20250进行远程代码执行,因此尽快升级到新版更是当务之急。

如果你不确定正在运行哪个版本的WinRAR,打开程序后,点击窗口顶部的"帮助",然后点击"关于WinRAR"。当然,转换到7-Zip也是一个不错的办法。

 

 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/824220.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号