近期,據Check Point安全研究團隊檢測發現,全球經典壓縮管理軟件WinRAR的 UNACEV2.dll代碼庫中存有嚴重安全漏洞。2月21日,國家信息安全漏洞共享平臺(CNVD)收錄WinRAR系列任意代碼執行漏洞,預計全球超過5億用戶受此WinRAR 漏洞影響。 不僅如此,騰訊安全玄武實驗室在檢測中發現,除WinRAR軟件外,另有38款軟件受到此漏洞影響。目前,CNVD已通報相關軟件廠商,并協助其進行漏洞修復,以便及時消除漏洞攻擊隱患,并對騰訊安全玄武實驗室在協助第三方企業提升產品安全性方面付出的努力表示感謝。
(圖:CNVD漏洞平臺發布安全公告) 據悉,CNVD已對ACE文件驗證邏輯繞過漏洞(CVE-2018-20250)、ACE文件名邏輯驗證繞過漏洞(CVE-2018-20251)、ACE/RAR文件越界寫入漏洞(CVE-2018-20252)以及LHA/LZH文件越界寫入漏洞(CVE-2018-20253)四個安全漏洞綜合評級為“高危”。攻擊者不僅利用這些漏洞繞過系統權限,可直接成功運行WinRAR軟件,而且還可將惡意軟件放進Windows系統的啟動文件夾內,一旦用戶重新啟動開機,惡意軟件就會自動運行,讓攻擊者“完全控制”受害者的計算機。
(圖:騰訊電腦管家攔截并查殺該病毒) 對此,騰訊電腦管家提醒廣大用戶,不要輕易打開來歷不明的壓縮文件,建議盡快將WinRAR升級到最新版本,或者在已安裝的壓縮解壓軟件安裝目錄下找到unacev2.dll文件并刪除,可有效防御攻擊者入侵。 作為一款功能強大的壓縮包管理器,WinRAR主要用于備份數據、壓縮文件、解壓RAR/ZIP等格式的文件、創建 RAR/ZIP 等格式的壓縮文件,自首個版本公開以來,深受廣大用戶的認可和好評。 在此次發現的ACE安全漏洞事件中,國外安全研究者發現,UNACEV2.dll 代碼庫自2005年創建以來,至今14年以來未曾更新,從而給攻擊者執行“任意惡意代碼”提供機會。由于當前眾多壓縮工具、文件管理工具支持.ace格式文件的解壓縮,騰訊安全玄武實驗室安全專家驗證后發現,該漏洞不僅僅存在于WinRAR 5.7之前的版本,另有38款軟件均存在該風險。 可以想象,攻擊者完全可以根據已披露的漏洞信息,刻意構造ACE格式的攻擊文件,誘導網民打開,從而完全控制用戶電腦。為避免廣大用戶受此漏洞影響,騰訊安全反病毒實驗室負責人、騰訊電腦管家安全專家馬勁松支招防御技巧,手動即可完成防漏洞工作。 以WinRAR軟件為例,用戶僅需在壓縮工具快捷方式的圖標上點擊鼠標右鍵,在彈出的菜單中選擇 “打開文件位置”即可跳轉到壓縮工具目錄,將當前目錄下的unacev2.dll文件手動刪除,簡單兩步即可輕松搞定。
(圖:WinRAR漏洞防御教程) 同時,馬勁松還建議用戶將該類壓縮軟件盡快升級到最新版本,安裝騰訊電腦管家等主流殺毒軟件并保持實時運行狀態。他還表示,騰訊電腦管家后續將密切關注該漏洞的相關進展,及時防御攻擊者入侵用戶電腦,切實保障用戶網絡安全。 另外,此次漏洞的全網發現,是依靠騰訊安全玄武實驗室與中科院計算技術研究所共同研發的阿圖因系統。阿圖因系統擁有強大的全網軟件分析能力,能夠通過對全網軟件進行自動發現、自動安裝、自動分析,得到整個互聯網的軟件漏洞、脆弱性、供應鏈污染等安全信息。目前,阿圖因系統對全網軟件安全性測繪所獲得的軟件漏洞、供應鏈污染等安全數據,已在騰訊電腦管家及其合作伙伴中得到了廣泛應用,向數億用戶提供了更有力的安全保護。 (責任編輯:海諾) |