博客
关于我
【每日安全资讯】WinRAR bug正被攻击者用来安装难以检测的恶意程序
阅读量:357 次
发布时间:2019-03-03

本文共 837 字,大约阅读时间需要 2 分钟。

WinRAR漏洞曝光:潜在安全风险及应对措施

近日,一项长达14年的代码执行漏洞在WinRAR解压软件中被公开,这一发现引发了广泛关注。安全公司Check Point的研究人员在UNACEV2.DLL中的过滤功能中发现了此漏洞,该漏洞允许攻击者将代码提取至Windows启动文件夹,在系统重启后自动执行。目前,这一漏洞正被利用安装难以检测的恶意程序,用户最好立即升级软件或更换解压工具。

此外,McAfee的研究报告显示,该漏洞被用于隐藏恶意软件的安装。当WinRAR解压恶意压缩文档时,会悄然提取名为hi.exe的文件至启动文件夹,重启系统后,该文件会安装木马程序。目前,只有少数杀毒软件能够检测到此类木马。因此,WinRAR用户应优先升级至最新版本,并考虑切换至其他安全性更高的解压软件,如7zip。

WinRAR漏洞的具体影响及应对措施

  • 漏洞影响范围

    此漏洞对用户的直接影响包括:

    • 恶意软件的隐藏安装
    • 不易检测的木马程序
    • 可能的数据泄露风险
  • 用户应对建议

    • 立即升级软件:WinRAR用户应立即检查并安装最新版本,确保系统安全。
    • 切换解压工具:考虑使用经过验证的解压软件,如7zip,以降低安全风险。
    • 启用防病毒扫描:在解压过程中,确保杀毒软件实时监控文件活动,防止潜在威胁。
    • 定期更新系统:系统软件及杀毒软件应保持最新版本,提升防护能力。
  • 技术细节与CVE编号

    此漏洞已被赋予CVE编号2018-20250,初步分析表明其影响范围较广,尤其是Windows系统。攻击者可能利用这一漏洞在解压时植入恶意代码,而用户通常难以察觉。

  • 其他安全事件

    此外,近期还有多起数据泄露事件引发关注,包括电商平台Gearbest的用户信息泄露和安徽省工商注册信息被盗。这些事件提醒用户加强网络安全防护,谨慎处理个人信息。

  • 数据安全需重视,企业及个人应采取综合措施,包括定期更新软件、加强杀毒检测、使用双因素认证等,以应对日益复杂的网络安全威胁。

    (本文信息来源于网络,安华金和搜集整理)

    转载地址:http://tkol.baihongyu.com/

    你可能感兴趣的文章
    Openlayers高级交互(19/20): 地图上点击某处,列表中显示对应位置
    查看>>
    openlayers:圆孔相机根据卫星经度、纬度、高度、半径比例推算绘制地面的拍摄的区域
    查看>>
    OpenMCU(一):STM32F407 FreeRTOS移植
    查看>>
    OpenMCU(二):GD32E23xx FreeRTOS移植
    查看>>
    OpenMMLab | S4模型详解:应对长序列建模的有效方法
    查看>>
    OpenMMLab | 【全网首发】Llama 3 微调项目实践与教程(XTuner 版)
    查看>>
    OpenMMLab | 面向多样应用需求,书生·浦语2.5开源超轻量、高性能多种参数版本
    查看>>
    OpenObserve云原生可观测平台本地Docker部署与远程访问实战教程
    查看>>
    OpenPPL PPQ量化(4):计算图的切分和调度 源码剖析
    查看>>
    OpenPPL PPQ量化(5):执行引擎 源码剖析
    查看>>
    openpyxl 模块的使用
    查看>>
    Openresty框架入门详解
    查看>>
    OpenResty(2):OpenResty开发环境搭建
    查看>>
    openshift搭建Istio企业级实战
    查看>>
    Openstack 之 网络设置静态IP地址
    查看>>
    OpenStack 综合服务详解
    查看>>
    OpenStack 网络服务Neutron详解
    查看>>
    Openstack(两控制节点+四计算节点)-1
    查看>>
    Openstack企业级云计算实战第二、三期培训即将开始
    查看>>
    OpenStack创建虚拟机实例实战
    查看>>