博客
关于我
【每日安全资讯】WinRAR bug正被攻击者用来安装难以检测的恶意程序
阅读量:357 次
发布时间:2019-03-03

本文共 837 字,大约阅读时间需要 2 分钟。

WinRAR漏洞曝光:潜在安全风险及应对措施

近日,一项长达14年的代码执行漏洞在WinRAR解压软件中被公开,这一发现引发了广泛关注。安全公司Check Point的研究人员在UNACEV2.DLL中的过滤功能中发现了此漏洞,该漏洞允许攻击者将代码提取至Windows启动文件夹,在系统重启后自动执行。目前,这一漏洞正被利用安装难以检测的恶意程序,用户最好立即升级软件或更换解压工具。

此外,McAfee的研究报告显示,该漏洞被用于隐藏恶意软件的安装。当WinRAR解压恶意压缩文档时,会悄然提取名为hi.exe的文件至启动文件夹,重启系统后,该文件会安装木马程序。目前,只有少数杀毒软件能够检测到此类木马。因此,WinRAR用户应优先升级至最新版本,并考虑切换至其他安全性更高的解压软件,如7zip。

WinRAR漏洞的具体影响及应对措施

  • 漏洞影响范围

    此漏洞对用户的直接影响包括:

    • 恶意软件的隐藏安装
    • 不易检测的木马程序
    • 可能的数据泄露风险
  • 用户应对建议

    • 立即升级软件:WinRAR用户应立即检查并安装最新版本,确保系统安全。
    • 切换解压工具:考虑使用经过验证的解压软件,如7zip,以降低安全风险。
    • 启用防病毒扫描:在解压过程中,确保杀毒软件实时监控文件活动,防止潜在威胁。
    • 定期更新系统:系统软件及杀毒软件应保持最新版本,提升防护能力。
  • 技术细节与CVE编号

    此漏洞已被赋予CVE编号2018-20250,初步分析表明其影响范围较广,尤其是Windows系统。攻击者可能利用这一漏洞在解压时植入恶意代码,而用户通常难以察觉。

  • 其他安全事件

    此外,近期还有多起数据泄露事件引发关注,包括电商平台Gearbest的用户信息泄露和安徽省工商注册信息被盗。这些事件提醒用户加强网络安全防护,谨慎处理个人信息。

  • 数据安全需重视,企业及个人应采取综合措施,包括定期更新软件、加强杀毒检测、使用双因素认证等,以应对日益复杂的网络安全威胁。

    (本文信息来源于网络,安华金和搜集整理)

    转载地址:http://tkol.baihongyu.com/

    你可能感兴趣的文章
    OSChina 技术周刊第十期,每周技术抢先看!
    查看>>
    OSError: no library called “cairo-2“ was foundno library called “cairo“ was foundno library called
    查看>>
    OSError: [WinError 193] %1 不是有效的 Win32 应用程序。
    查看>>
    OSGi与Maven、Eclipse PlugIn的区别
    查看>>
    Osgi环境配置
    查看>>
    OSG——选取和拖拽
    查看>>
    OSG中找到特定节点的方法(转)
    查看>>
    OSG学习:C#调用非托管C++方法——C++/CLI
    查看>>
    OSG学习:几何体的操作(一)——交互事件、简化几何体
    查看>>
    OSG学习:几何体的操作(二)——交互事件、Delaunay三角网绘制
    查看>>
    OSG学习:几何对象的绘制(一)——四边形
    查看>>
    OSG学习:几何对象的绘制(三)——几何元素的存储和几何体的绘制方法
    查看>>
    OSG学习:几何对象的绘制(二)——简易房屋
    查看>>
    OSG学习:几何对象的绘制(四)——几何体的更新回调:旋转的线
    查看>>
    OSG学习:场景图形管理(一)——视图与相机
    查看>>
    OSG学习:场景图形管理(三)——多视图相机渲染
    查看>>
    OSG学习:场景图形管理(二)——单窗口多相机渲染
    查看>>
    OSG学习:场景图形管理(四)——多视图多窗口渲染
    查看>>
    OSG学习:新建C++/CLI工程并读取模型(C++/CLI)——根据OSG官方示例代码初步理解其方法
    查看>>
    Sql 随机更新一条数据返回更新数据的ID编号
    查看>>