本文作者:网吧XP

震惊:影响全球数亿电脑的 WinRAR 高危漏洞已由维护大师自动修复

网吧XP 5个月前 ( 02-23 ) 741 抢沙发
震惊:影响全球数亿电脑的 WinRAR 高危漏洞已由维护大师自动修复摘要: 据国外安全研究者披露:在 WinRAR 的 UNACEV2.dll 代码库中发现严重安全漏洞,而该库自 2005 年以来就一直没有更新过。WinRAR 在打开 "boob...

据国外安全研究者披露:在 WinRAR 的 UNACEV2.dll 代码库中发现严重安全漏洞,而该库自 2005 年以来就一直没有更新过。WinRAR 在打开 "booby-trapped"(诡雷代码)文件之后允许技术娴熟的攻击者执行 “任意恶意代码”。攻击者可能利用该漏洞构造特殊的压缩文件,欺骗用户打开后中毒。


存在漏洞的模块(Unacev2.dll)

攻击者成功利用该漏洞即可绕过权限提升,运行 WinRAR,而且可以直接将恶意文件放进Windows系统的启动文件夹中。这就意味着当用户下次重新开机的时候,这些恶意文件就能自动运行,让攻击者 "完全控制”受害者的计算机。安全专家表示,全球有超过 5 亿用户受到 WinRAR 漏洞影响。

众多压缩工具支持.ace格式文件的解压缩,存在漏洞的ACE解压模块文件unacev2.dll创建于2005年,已经14年未更新。该漏洞不仅仅存在于WinRAR 5.7之前的版本,Bandizip、2345压缩、好压、totalcmd等软件均存在该风险。



相关报道:
腾讯电脑管家:https://guanjia.qq.com/news/n5/2481.html
360安全资讯:https://www.anquanke.com/post/id/171374
漏洞利用视频:https://v.qq.com/x/page/j0840k9whr2.html

我们收到该消息,并了解漏洞原委之后,细思极恐,于是立即召集研发同学制定并评估解决方案,研究如何帮助大家快速修复该漏洞,避免该漏洞在大家的服务器上蔓延。我们已经于 2019年2月22日晚20:50 进行了发布升级。

服务器的处理

该漏洞非常危险,影响重大,只需在服务器上解压一个RAR压缩文件,服务器就可能中马,往往我们服务器上是不安装杀毒软件的,服务器的控制权就会落到黑客手中,黑客给网吧下发增值软件或盗号木马,能对网吧和网吧顾客造成不可估量的损失。作为网吧维护人员,我们有必要来处理这个漏洞,捍卫网吧和网吧顾客的利益。

为了减少大家的维护工作量,今天我们对维护大师进行了紧急升级来帮助大家自动修复该漏洞,提升服务器的安全性。请确保你安装了最新版的维护大师服务端,已安装的服务端则会自动升级到最新版,版本号为<2019.2.22.3>。


客户机的处理

网吧客户机系统虽然有还原机制,时间允许的情况下,我们还是有必要处理一下这个漏洞的,以免在超管状态下解压RAR文件时中马。

我们只需要挂载客户机镜像删除该文件即可:C:\Program Files\WinRAR\UNACEV2.DLL


我们日常使用电脑时,注意不要打开任何通过QQ、电子邮件等渠道收到的、来历不明的压缩文件,或者将winRAR升级到5.70的Beta 1 及的更新版本。


文章投稿或转载声明:

来源:死性不改版权归原作者所有,转载请保留出处。本站文章发布于 5个月前 ( 02-23 )
温馨提示:文章内容系作者个人观点,不代表网吧XP对其观点赞同或支持。

分享到:
赞(0

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

发表评论

快捷回复:

评论列表 (暂无评论,741人围观)参与讨论

还没有评论,来说两句吧...