作为享誉全球的装机必备工具,「压缩软件」这四个字基本可以认为是 WinRAR 的专有名字了。只要有 PC 的地方,几乎都能看到 WinRAR 的身影。不过这款软件最近却被曝出了一个有19年历史的代码执行漏洞。WinRAR 宣称在全球拥有超过5亿的用户,目前看来,这些用户都将面临安全风险。
△来自安全公司 Check Point 研究人员的调查
https://research.checkpoint.com/extracting-code-execution-from-winrar/
根据安全公司 Check Point 研究人员披露的细节,这个代码执行漏洞存在于第三方库 UNACEV2.DLL 中,它从2005年起就没有再更新过了。就连 WinRAR 开发者也无法访问该库的源代码,因此官方的修复方法是移除它,停止对 ACE 文档格式的支持。
由于 WinRAR 海量的用户群体,用户应该意识到恶意软件开发者很可能会利用此漏洞。而对于通过任何途径获取到的 ACE 文件,在使用 WinRAR 打开前请谨慎,除非已更新 WinRAR,否则不建议使用 WinRAR 打开。而公司的系统管理员也应警告员工,避免在未更新 WinRAR 的情况下打开这些文件。
研究人员在文中介绍了关于 WinRAR 代码执行漏洞的来龙去脉,他在 UNACEV2.DLL 的过滤函数中发现了一个漏洞,允许将代码提取到 Windows 启动文件夹,并在 Windows 重启之后执行。通俗来说,该漏洞使得攻击者可通过 WinRAR 绕过权限直接将恶意文件放进 Windows 系统的启动文件夹中。这就意味着当用户下次重新开机时,这些恶意文件就能自动运行,让攻击者“完全控制”受害者的计算机。
△WinRAR 对这个代码执行漏洞的回应
不过值得注意的是,如果现在访问 WinRAR 的官方网站,点击下载的依然是 5.61 版本,而该版本目前尚未修复这个代码执行漏洞。如果你经常使用这款压缩软件而且担心安全性方面的问题,建议通过下面的链接下载最新的 5.70 beta 1 版本,该版本已解决这个安全漏洞。
WinRAR 5.70 beta 1下载地址
https://www.win-rar.com/affdownload/download.php