简单来说,该漏洞允许安全专家绕过权限提升就能运行WinRAR,而且可以直接将恶意文件放进Windows系统的启动文件夹中。这就意味着当用户下次重新开机的时候,这些恶意文件就能自动运行,让安全专家“完全控制”受害者的计算机。安全专家表示,全球有超过5亿用户受到WinRAR漏洞影响。
![[图]WinRAR被曝严重安全漏洞 5亿用户受影响](http://info.dns110.com/wp-content/uploads/2019/02/20190221_5c6e08dfa8e55.png)
![]()
Check Point表示WinRAR不再支持ACE存档格式(就是该漏洞的攻击文件),而且在上个月同时也删除了UNACEV2.dll文件。目前WinRAR发布了最新的测试版5.70 Beta 1,已经修复了这个问题。
不过值得注意的是,如果现在访问WinRAR的官方网站,点击下载的依然是5.61版本。而该版本目前尚未修复这个漏洞。因此你经常使用这款压缩软件,推荐通过本文下方的链接下载Beta版本。
下载:https://www.win-rar.com/affdownload/download.php
![[图]WinRAR被曝严重安全漏洞 5亿用户受影响](https://static.cnbetacdn.com/article/2019/0221/c410f612b2d1dc1.png)
![[图]WinRAR被曝严重安全漏洞 5亿用户受影响](https://static.cnbetacdn.com/article/2019/0221/884147aa112babf.png)
![]()
![[图]WinRAR被曝严重安全漏洞 5亿用户受影响](https://static.cnbetacdn.com/article/2019/0221/c5d6285372d3a8b.png)
![]()
![]()
![]()
![]()
![[图]WinRAR被曝严重安全漏洞 5亿用户受影响](https://static.cnbetacdn.com/article/2019/0221/6df508e1da141b1.png)
![]()
![]()
![[图]WinRAR被曝严重安全漏洞 5亿用户受影响](https://static.cnbetacdn.com/article/2019/0221/2aec43b0a7618c7.png)
本文素材来自互联网
域名频道资讯站