关于WinRAR代码执行漏洞的预警通报

北京网络与信息安全信息通报中心通报,近日,安全机构发现WinRAR存在一系列漏洞,攻击者利用这些漏洞可以远程执行任意代码。WinRAR是一个用于Windows系统的解压缩工具,可以创建查看rar或zip文件格式的压缩文件,并支持解压多种压缩文件格式。全球超过5亿用户使用WinRAR,是最受欢迎的压缩工具。对此,该中心特组织技术单位对该漏洞进行了技术分析,并将具体漏洞情况、影响范围及安全工作提示汇总如下:

一、漏洞基本情况

该漏洞存在于WinRAR的UNACEV2.dll库中,在WinRAR解压缩.ACE文件时,由于没有对文件名进行充分过滤,导致其可将恶意文件写入任意目录,为攻击者增加后门植入方式。攻击者只需利用此漏洞构造恶意的压缩文件,并以钓鱼邮件、网盘、论坛等方式诱导受害者下载恶意构造文件,当受害者使用WinRAR解压该恶意文件时,即完成整个攻击过程,进而实现对受害者计算机的控制。

二、影响范围

WinRAR 5.70 Beta 1之前的所有版本均有可能受此影响,此外,部分其他的压缩软件由于也集成了出现漏洞的UNACEV2.dll库,同样会受到此漏洞影响。

三、 网络安全工作提示

目前,WinRAR官方已将unacev2.dll文件删除,即不支持ACE格式文件,针对上述情况,请及时开展以下几方面的工作:一是及时升级更新。建议所有使用WinRAR 5.70 Beta 1之前版本的用户,及时进行软件升级。同时,使用其他压缩软件的用户也请关注软件官方的升级通告或删除UNACEV2.dll库文件。二是规范日常信息系统管理。使用人员以及运维人员应提高网络安全防范意识,强化内外网隔离、及时升级系统,下载补丁;三是加强应急值守。加强监测以及开展24小时应急值守,进一步完善本单位网络与信息系统突发事件应急预案,确保突发事件应急响应及时、规范、有效。

猜你喜欢

转载自blog.csdn.net/weixin_44052945/article/details/87889697