<address id="ltrrz"><listing id="ltrrz"></listing></address>

<form id="ltrrz"><listing id="ltrrz"></listing></form>

<address id="ltrrz"><dfn id="ltrrz"></dfn></address>

<sub id="ltrrz"><var id="ltrrz"><ins id="ltrrz"></ins></var></sub>

<sub id="ltrrz"><var id="ltrrz"><mark id="ltrrz"></mark></var></sub>

<address id="ltrrz"></address>

<sub id="ltrrz"><dfn id="ltrrz"></dfn></sub>

關于WinRAR代碼執行漏洞情況的通報

作者: 時間:2020-02-24 點擊數:

近日,國家信息安全漏洞庫(CNNVD)收到關于WinRAR代碼執行漏洞(CNNVD-201902-077、CVE-2018-20250)情況的報送。攻擊者利用該漏洞可以進行遠程代碼執行攻擊。WinRAR 5.70 Beta 1以下版本均受上述漏洞影響。目前,部分漏洞的驗證工具已經公開,此外WinRAR官方已經發布更新修復了該漏洞,建議受該漏洞影響的WinRAR用戶盡快采取修補措施。

一、漏洞介紹

WinRAR是Windows平臺上最為知名的解壓縮軟件,它能解壓縮RAR、ZIP、7z、ACE等多種壓縮格式的軟件。目前該軟件官網稱其在全球有超過5億用戶。

該漏洞形成原因是WinRAR在解壓處理ACE格式的文件過程中,未對ACE文件頭結構中的“filename”字段進行充分過濾,導致路徑穿越漏洞。攻擊者利用該漏洞可以向受害者計算機開機啟動目錄中寫入惡意文件,導致計算機重啟時執行惡意代碼。

二、危害影響

攻擊者利用WinRAR該漏洞可以進行遠程代碼執行攻擊。目前,該漏洞驗證工具已經公開。近期,利用該漏洞進行網絡攻擊的可能性較高。受漏洞影響版本如下:

WinRAR 5.70 Beta 1以下版本。

三、修復建議

目前,WinRAR官方已經發布更新修復了上述漏洞,請用戶及時檢查產品版本,如確認受到漏洞影響,可按以下措施進行防護。

1、升級WinRAR版本:

Windows系統下升級至最新的5.70 Beta 1版本:

https://www.rarlab.com/download.htm

2、若用戶無法立即升級版本,臨時緩解方案:

刪除老版本WinRAR安裝目錄中unacev2.dll文件

CopyRight ? 沈陽航空航天大學 智慧學校辦公室(信息網絡中心)All rights reserved

365彩票网址