越來越多的攻擊者開始利用WinRAR組件庫漏洞展開攻擊

此前全球知名壓縮管理器WinRAR附帶的某個組件庫被發現漏洞,該組件庫已經多年未更新所以也無法修復。

後來WinRAR等多款壓縮管理器選擇直接刪除這個組件庫,但是仍然有不少用戶還在使用存在漏洞的舊版本。

運行舊版本意味著受到漏洞影響也給攻擊者留著機會,目前已經有越來越多的攻擊者開始利用漏洞展開攻擊。

越來越多的攻擊者開始利用WinRAR組件庫漏洞展開攻擊


繞過UAC賬戶控制實現啟動:

據邁克菲發佈的最新安全報告顯示目前已經監測到數百個不同的攻擊樣本以及各種花式利用漏洞的攻擊案例。

例如有個非常流行的惡意軟件利用此漏洞自動提取病毒,然後將病毒放在系統啟動目錄等待系統下次重啟等。

通過這種方式病毒完全不會觸發UAC賬戶控制選項,因此用戶即便是遭遇這種攻擊也不會發現有異常的情況。

而這類攻擊目前正在全球流行起來,鑑於WinRAR 全球用戶量在五億以上,所以對於黑客來說這也是好目標。

只有少數殺毒軟件能夠檢測到這種攻擊:

另據邁克菲稱目前這種攻擊途徑對於殺毒軟件來說也是個挑戰,因為多數殺毒軟件無法完整檢測到這種攻擊。

邁克菲稱最好的解決辦法就是用戶將自己的WinRAR 升級到最新版,或選擇直接刪除存在安全漏洞的ACE庫。

需要提醒的是WinRAR 用戶量大所以被作為典型代表說明,其他壓縮軟件例如Bandizip等也同樣需要升級的。

另外老牌開源免費壓縮管理器7Zip多年以前已經刪除這個組件庫,因此用戶也可以選擇直接使用7z解壓文件。

關注藍點網頭條號不迷路,Windows 10、科技資訊、技術教程、軟件工具,盡在藍點網。藍點網,給你感興趣的內容。


分享到:


相關文章: