博客
关于我
【每日安全资讯】WinRAR bug正被攻击者用来安装难以检测的恶意程序
阅读量:357 次
发布时间:2019-03-03

本文共 837 字,大约阅读时间需要 2 分钟。

WinRAR漏洞曝光:潜在安全风险及应对措施

近日,一项长达14年的代码执行漏洞在WinRAR解压软件中被公开,这一发现引发了广泛关注。安全公司Check Point的研究人员在UNACEV2.DLL中的过滤功能中发现了此漏洞,该漏洞允许攻击者将代码提取至Windows启动文件夹,在系统重启后自动执行。目前,这一漏洞正被利用安装难以检测的恶意程序,用户最好立即升级软件或更换解压工具。

此外,McAfee的研究报告显示,该漏洞被用于隐藏恶意软件的安装。当WinRAR解压恶意压缩文档时,会悄然提取名为hi.exe的文件至启动文件夹,重启系统后,该文件会安装木马程序。目前,只有少数杀毒软件能够检测到此类木马。因此,WinRAR用户应优先升级至最新版本,并考虑切换至其他安全性更高的解压软件,如7zip。

WinRAR漏洞的具体影响及应对措施

  • 漏洞影响范围

    此漏洞对用户的直接影响包括:

    • 恶意软件的隐藏安装
    • 不易检测的木马程序
    • 可能的数据泄露风险
  • 用户应对建议

    • 立即升级软件:WinRAR用户应立即检查并安装最新版本,确保系统安全。
    • 切换解压工具:考虑使用经过验证的解压软件,如7zip,以降低安全风险。
    • 启用防病毒扫描:在解压过程中,确保杀毒软件实时监控文件活动,防止潜在威胁。
    • 定期更新系统:系统软件及杀毒软件应保持最新版本,提升防护能力。
  • 技术细节与CVE编号

    此漏洞已被赋予CVE编号2018-20250,初步分析表明其影响范围较广,尤其是Windows系统。攻击者可能利用这一漏洞在解压时植入恶意代码,而用户通常难以察觉。

  • 其他安全事件

    此外,近期还有多起数据泄露事件引发关注,包括电商平台Gearbest的用户信息泄露和安徽省工商注册信息被盗。这些事件提醒用户加强网络安全防护,谨慎处理个人信息。

  • 数据安全需重视,企业及个人应采取综合措施,包括定期更新软件、加强杀毒检测、使用双因素认证等,以应对日益复杂的网络安全威胁。

    (本文信息来源于网络,安华金和搜集整理)

    转载地址:http://tkol.baihongyu.com/

    你可能感兴趣的文章
    OpenEuler23.03欧拉系统_安装瀚高数据库企业版6.0.4_踩坑_安装以后系统无法联网_启动ens33网卡---国产瀚高数据库工作笔记002
    查看>>
    OpenFeign 入门与实战
    查看>>
    OpenFeign源码学习
    查看>>
    OpenFeign组件声明式服务调用
    查看>>
    openfeign远程调用不起作用解决_使用Spring Boot的spring.factories进行注入---SpringCloud Alibaba_若依微服务框架改造---工作笔记007
    查看>>
    openfire开发(四)消息拦截器
    查看>>
    openfire源码解读之将cache和session对象移入redis以提升性能
    查看>>
    Openfire身份认证绕过漏洞复现+利用(CVE-2023-32315)
    查看>>
    OpenForest 开源项目安装与使用指南
    查看>>
    OpenGL glBlendFunc() 设置颜色混合 透明度叠加计算
    查看>>
    opengl 深度详解,多重采样时,如何在OpenGL纹理中解析深度值?
    查看>>
    OpenGL 的内置矩阵种种
    查看>>
    OpenGL/OpenGL ES 入门:基础变换 - 初识向量/矩阵
    查看>>
    OpenGL中shader读取实现
    查看>>
    OpenGL中旋转平移缩放等变换的顺序对模型的影响
    查看>>
    Opengl中的gluProject函数认识
    查看>>
    OpenGl介绍
    查看>>
    OPENGL半透明图像产生黑色光环
    查看>>
    OpenGL和图形卡
    查看>>
    OpenGL字体绘制
    查看>>