500万人的Winrar用户通过19岁的缺陷开放妥协

攻击者可以利用影响所有WinRAR版本的WinRAR版本的WinRAR版本的漏洞,以通过专制的ACE档案提供恶意软件。

关于缺陷

通过检查点研究人员出土的脆弱性,并在此视频中证明了POC漏洞利用的有效性:

它们创建了一个恶意ACE存档,伪装为RAR文件,当WinRAR解压缩时,将恶意可执行文件解压缩到其中一个系统’s启动文件夹,这意味着每次启动系统(重新)时都会执行恶意软件。

路径遍历错误是第三方UNACHV2.DLL库,该库包含在所有WinRAR版本中,用于解压缩ACE归档。 (关于BUG和检查点的广泛技术细节’S Discovery Process看看他们的 博客帖子 。)

错误已修复

温尔德 实用程序的创建者已通知漏洞,并决定通过完全删除ACE归档格式来解决此问题。

“自2005年以来尚未更新UNACHV2.DLL,我们无法访问其源代码,” they 解释 他们的推理。

在WinRar 5.70 Beta 1中进行了变化,并将包含在下一个稳定的释放中。

软件的用户–全世界超过5亿–敦促尽快升级到其中一个固定版本。

如此大,脆弱的用户群和缺陷的出版物’S详细信息和POC开采可能会刺激黑客,很快就会出现一个工作漏洞。

零日利用用于WinRAR和其他广泛使用的文件归档者(7-zip,tar)的代码执行漏洞也可以 获取相当高的价格 从利用经纪商,然后将他们卖给审查的智力和执法机构,以便在有针对性的袭击中使用。

分享这个