Winrar是一个全球拥有5亿用户的Windows文件压缩程序,最近修复了一个14年前的漏洞,使攻击者在目标打开一个陷阱文件时可以执行恶意代码。
$ Z& S" u7 t y @2 y. ~4 B |/ a$ p* L- l) q- j
该漏洞是Uncev2.dll(自2005年以来未更新的第三方代码库,资深黑客可以轻松的进行入侵。)中存在的绝对路径遍历缺陷的结果。遍历使存档文件可以提取到存档创建者选择的文件夹,而不是使用程序的人选择的文件夹。由于第三方库没有利用诸如地址空间布局随机化之类的漏洞缓解措施,因此几乎没有阻止漏洞的发生。, }4 T, \, a9 |$ p: N$ u7 v
: d4 H% U+ S6 h
安全公司check point software的研究人员发现了这个漏洞,最初很难找出如何以执行他们选择的代码的方式来利用这个漏洞。将可执行文件提取到Windows启动文件夹(下次重新启动时将在该文件夹中运行)的最明显路径要求Winrar以比默认情况下更高的权限或完整性级别运行。) q" ]% @7 L6 c( b
# M0 Y9 A, b; k. ]* @
只要用户更新到 5.70 Beta 1 测试版,就可以修读这个漏洞,而之前的 5.61 版本不建议用户使用。不过现在国内还没说到这个漏洞带来什么损失,小伙伴们你们怎么看?欢迎下方留言讨论! |
|