博客
关于我
【每日安全资讯】WinRAR bug正被攻击者用来安装难以检测的恶意程序
阅读量:357 次
发布时间:2019-03-03

本文共 837 字,大约阅读时间需要 2 分钟。

WinRAR漏洞曝光:潜在安全风险及应对措施

近日,一项长达14年的代码执行漏洞在WinRAR解压软件中被公开,这一发现引发了广泛关注。安全公司Check Point的研究人员在UNACEV2.DLL中的过滤功能中发现了此漏洞,该漏洞允许攻击者将代码提取至Windows启动文件夹,在系统重启后自动执行。目前,这一漏洞正被利用安装难以检测的恶意程序,用户最好立即升级软件或更换解压工具。

此外,McAfee的研究报告显示,该漏洞被用于隐藏恶意软件的安装。当WinRAR解压恶意压缩文档时,会悄然提取名为hi.exe的文件至启动文件夹,重启系统后,该文件会安装木马程序。目前,只有少数杀毒软件能够检测到此类木马。因此,WinRAR用户应优先升级至最新版本,并考虑切换至其他安全性更高的解压软件,如7zip。

WinRAR漏洞的具体影响及应对措施

  • 漏洞影响范围

    此漏洞对用户的直接影响包括:

    • 恶意软件的隐藏安装
    • 不易检测的木马程序
    • 可能的数据泄露风险
  • 用户应对建议

    • 立即升级软件:WinRAR用户应立即检查并安装最新版本,确保系统安全。
    • 切换解压工具:考虑使用经过验证的解压软件,如7zip,以降低安全风险。
    • 启用防病毒扫描:在解压过程中,确保杀毒软件实时监控文件活动,防止潜在威胁。
    • 定期更新系统:系统软件及杀毒软件应保持最新版本,提升防护能力。
  • 技术细节与CVE编号

    此漏洞已被赋予CVE编号2018-20250,初步分析表明其影响范围较广,尤其是Windows系统。攻击者可能利用这一漏洞在解压时植入恶意代码,而用户通常难以察觉。

  • 其他安全事件

    此外,近期还有多起数据泄露事件引发关注,包括电商平台Gearbest的用户信息泄露和安徽省工商注册信息被盗。这些事件提醒用户加强网络安全防护,谨慎处理个人信息。

  • 数据安全需重视,企业及个人应采取综合措施,包括定期更新软件、加强杀毒检测、使用双因素认证等,以应对日益复杂的网络安全威胁。

    (本文信息来源于网络,安华金和搜集整理)

    转载地址:http://tkol.baihongyu.com/

    你可能感兴趣的文章
    oss报UnknownHost,k8s设置hostAliases参数
    查看>>
    OS模块
    查看>>
    OS第2章 —— 进程
    查看>>
    OS第3章 —— 进程调度和死锁
    查看>>
    OS第5章
    查看>>
    OTA测试
    查看>>
    Outlook 2010 Inside Out
    查看>>
    overlay(VLAN,VxLAN)、underlay网络、大二层概述
    查看>>
    OWASP漏洞原理<最基础的数据库 第二课>
    查看>>
    OWL本体语言
    查看>>
    P with Spacy:自定义文本分类管道
    查看>>
    P1035 I need help
    查看>>
    P1364 医院设置
    查看>>
    P2260 [清华集训2012]模积和
    查看>>
    SpringBoot中集成influxdb-java实现连接并操作Windows上安装配置的influxDB(时序数据库)
    查看>>
    SpringBoot中集成eclipse.paho.client.mqttv3实现mqtt客户端并支持断线重连、线程池高并发改造、存储入库mqsql和redis示例业务流程,附资源下载
    查看>>
    Padding
    查看>>
    paddlehub安装及对口罩检测
    查看>>
    SpringBoot中集成Actuator实现监控系统运行状态
    查看>>
    paddle的两阶段基础算法基础
    查看>>