去年,Check Point Software的安全性研究人员找到了一个风行可执行文件软件WinRAR的软件漏洞,造成黑客可以利用特定方式植入蓄意文件。近日,该漏洞再一被外媒透露,并且有安全性机构回应,早已找到有多达100个利用此漏洞展开反击的方式。
具体来说,该漏洞是利用的是ACE格式文件,此前因为WinRAR开发者丧失了采访UNACEV2.DLL库源代码的权限,所以要求退出对ACE文件格式的反对,于是漏洞产生了。尽管在新的WinRAR版本中修缮了次漏洞,但还有数以千万级的用户并未将WinRAR改版到新版本,黑客以求利用此漏洞在ACE文件中映射蓄意文件,安全性人员展示了一种攻击方式,可以在WinRAR中可执行文件的文件中植入,然后可执行文件时其不会在启动文件夹中创立一个蓄意文件,每次重新启动计算机时都会继续执行该文件。
所以一些黑客不会将蓄意文件和一些图片(例如美女)混合在一起包,然后诱使受害者从压缩包中萃取它们。目前防治这种反击的方法是尽早将WinRAR改版至新的WinRAR 5.70 Beta 1版本,大家可以前往WinRAR官网展开升级。
本文来源:CBA买球官网-www.danielnebiat.com
Copyright © 2009-2023 www.danielnebiat.com. CBA买球官网科技 版权所有备案号:ICP备31686621号-6网站地图