博客
关于我
【每日安全资讯】WinRAR bug正被攻击者用来安装难以检测的恶意程序
阅读量:357 次
发布时间:2019-03-03

本文共 837 字,大约阅读时间需要 2 分钟。

WinRAR漏洞曝光:潜在安全风险及应对措施

近日,一项长达14年的代码执行漏洞在WinRAR解压软件中被公开,这一发现引发了广泛关注。安全公司Check Point的研究人员在UNACEV2.DLL中的过滤功能中发现了此漏洞,该漏洞允许攻击者将代码提取至Windows启动文件夹,在系统重启后自动执行。目前,这一漏洞正被利用安装难以检测的恶意程序,用户最好立即升级软件或更换解压工具。

此外,McAfee的研究报告显示,该漏洞被用于隐藏恶意软件的安装。当WinRAR解压恶意压缩文档时,会悄然提取名为hi.exe的文件至启动文件夹,重启系统后,该文件会安装木马程序。目前,只有少数杀毒软件能够检测到此类木马。因此,WinRAR用户应优先升级至最新版本,并考虑切换至其他安全性更高的解压软件,如7zip。

WinRAR漏洞的具体影响及应对措施

  • 漏洞影响范围

    此漏洞对用户的直接影响包括:

    • 恶意软件的隐藏安装
    • 不易检测的木马程序
    • 可能的数据泄露风险
  • 用户应对建议

    • 立即升级软件:WinRAR用户应立即检查并安装最新版本,确保系统安全。
    • 切换解压工具:考虑使用经过验证的解压软件,如7zip,以降低安全风险。
    • 启用防病毒扫描:在解压过程中,确保杀毒软件实时监控文件活动,防止潜在威胁。
    • 定期更新系统:系统软件及杀毒软件应保持最新版本,提升防护能力。
  • 技术细节与CVE编号

    此漏洞已被赋予CVE编号2018-20250,初步分析表明其影响范围较广,尤其是Windows系统。攻击者可能利用这一漏洞在解压时植入恶意代码,而用户通常难以察觉。

  • 其他安全事件

    此外,近期还有多起数据泄露事件引发关注,包括电商平台Gearbest的用户信息泄露和安徽省工商注册信息被盗。这些事件提醒用户加强网络安全防护,谨慎处理个人信息。

  • 数据安全需重视,企业及个人应采取综合措施,包括定期更新软件、加强杀毒检测、使用双因素认证等,以应对日益复杂的网络安全威胁。

    (本文信息来源于网络,安华金和搜集整理)

    转载地址:http://tkol.baihongyu.com/

    你可能感兴趣的文章
    Objective-C实现华氏温度转摄氏温度(附完整源码)
    查看>>
    Objective-C实现单例模式(附完整源码)
    查看>>
    Objective-C实现单向链表的反转(附完整源码)
    查看>>
    Objective-C实现单向链表的反转(附完整源码)
    查看>>
    Objective-C实现单字母密码算法(附完整源码)
    查看>>
    Objective-C实现单循环链表算法(附完整源码)
    查看>>
    Objective-C实现单词计数(附完整源码)
    查看>>
    Objective-C实现单链表反转(附完整源码)
    查看>>
    Objective-C实现博福特密码算法(附完整源码)
    查看>>
    Objective-C实现卡尔曼滤波(附完整源码)
    查看>>
    Objective-C实现卡尔曼滤波(附完整源码)
    查看>>
    Objective-C实现压缩文件夹(附完整源码)
    查看>>
    Objective-C实现原型模式(附完整源码)
    查看>>
    Objective-C实现双向A*算法(附完整源码)
    查看>>
    Objective-C实现双向广度优先搜索算法(附完整源码)
    查看>>
    Objective-C实现双向循环链表(附完整源码)
    查看>>
    Objective-C实现双向链表(附完整源码)
    查看>>
    Objective-C实现双端队列算法(附完整源码)
    查看>>
    Objective-C实现双线性插值(附完整源码)
    查看>>
    Objective-C实现双重链表(附完整源码)
    查看>>