上周,一名研究人员在WinRAR文件压缩软件的旧测试版中发现了一个漏洞。它允许远程代码执行,允许攻击者拦截和更改发送给WinRAR用户的请求。网络安全研究员IgorSak-Sakovskiy于10月20日发表了一篇文章,详细介绍了WinRAR的漏洞,具体说明了常见漏洞和暴露IDCVE-2021-35052。该漏洞影响WinRAR试用版5.70,不影响开发者7月份更新的最新版本(6.02版),也就是说已经提供了解决方案,但用户需要尽快进行手动升级。研究人员在5.70版本中偶然发现JavaScript错误时发现了该漏洞。进一步调查后,他们发现拦截WinRAR与Internet的连接并在中途改变其对最终用户的响应是可能的。但是,除了运行docx、pdf、py或rar文件时,该漏洞仍会触发Windows安全警告。为此,用户必须在对话框中单击“是”或“运行”。因此,用户在运行WinRAR时出现这些窗口时应格外小心。攻击者要完成恶意行为,还需要能够进入与目标相同的网络域。Sakovskiy还指出,早期版本的WinRAR可能会在2019年通过更为知名的漏洞CVE-2018-20250进行远程代码执行,因此尽快升级到新版本更为紧迫。如果您不确定您运行的是哪个版本的WinRAR,请在打开程序后单击窗口顶部的“帮助”,然后单击“关于WinRAR”。当然,改用7-Zip也是一个不错的方法。
