• <cite id="3flhp"><span id="3flhp"></span></cite>
  • <rp id="3flhp"></rp>

    1. <rt id="3flhp"></rt>
    2. <tt id="3flhp"><span id="3flhp"><samp id="3flhp"></samp></span></tt>
      <rt id="3flhp"><optgroup id="3flhp"><acronym id="3flhp"></acronym></optgroup></rt>
    3. Cinque Terre

      信息安全

      信息安全 首頁 > 信息安全 > 信息安全 > 正文

      【華中科技大學 - 漏洞預警】WinRAR 存在系列遠程代碼執行漏洞

      發布時間:2019-02-22 瀏覽次數:

      近日,Check Point 的安全研究團隊檢測發現 WinRAR 的四個安全漏洞,分別為 ACE 文件驗證邏輯繞過漏洞(CVE-2018-20250)、ACE 文件名邏輯驗證繞過漏洞(CVE-2018-20251)、ACE/RAR 文件越界寫入漏洞(CVE-2018-20252)以及LHA/LZH 文件越界寫入漏洞(CVE-2018-20253。漏洞攻擊者利用上述漏洞,通過誘使用戶使用 WinRAR 打開惡意構造的壓縮包文件,將惡意代碼寫入系統啟動目錄或者寫入惡意 dll 劫持其他軟件進行執行,實現對用戶主機的任意代碼執行攻擊。目前,漏洞利用原理已公開,廠商已發布新版本修復此漏洞。


      漏洞概述

      WinRAR 是一款功能強大的壓縮包管理器,作為檔案工具RAR Windows環境下的圖形界面,可用于備份數據、壓縮文件、解壓RAR/ZIP等格式的文件、創建RAR/ZIP 等格式的壓縮文件,得到了較為廣泛的應用。

      攻擊者可利用該漏洞制作惡意 ACE 格式文件,當該文件被 WinRAR 解壓縮的時候,能利用 UNACEV2.dll 中的路徑遍歷漏洞欺騙 WinRAR 將文件解壓縮到攻擊者指定的路徑。使用該漏洞將惡意文件釋放到啟動文件夾中能使系統在啟動時執行惡意程序。


      漏洞危害

      攻擊者利用上述漏洞,可在未授權的情況下實現任意代碼執行。


      受影響范圍

      1、發布時間早于 5.70 Beta 1 版本的 WinRAR 軟件;

      2、使用 unacev2.dll 動態共享庫的解壓、文件管理類工具軟件(包括 Bandizip、好壓( 2345 壓縮)、360 壓縮等多個程序)。


      修復建議

      1、使用 WinRAR 軟件的用戶:WinRAR 廠商已發布新版本修復此漏洞,建議立即升級至最新版本:https://www.win-rar.com/download.html。

      2、其他解壓、文件管理類軟件是否受影響的判斷及修復方法:用戶可通過檢查軟件安裝目錄下是否存在UNACEV2.dll 文件進行判斷,關注軟件官方升級通告或刪除 UNACEV2.dll 庫文件。

      3、建議用戶不要打開來歷不明的壓縮文件。

      參考鏈接:https://research.checkpoint.com/extracting-code-execution-from-winrar/


      版權所有:華中科技大學網絡與計算中心

      地址:湖北省武漢市洪山區珞喻路1037號 郵編:430074 電話:027-87543141 傳真:027-87543741

      美女视频黄的全免费视频网站,美女视频免费是黄的网站,免费的美女色视频网站