越来越多的攻击者开始利用WinRAR组件库漏洞展开攻击
此前全球知名压缩管理器WinRAR附带的某个组件库被发现漏洞,该组件库已经多年未更新所以也无法修复。
后来WinRAR等多款压缩管理器选择直接删除这个组件库,但是仍然有不少用户还在使用存在漏洞的旧版本。
运行旧版本意味着受到漏洞影响也给攻击者留着机会,目前已经有越来越多的攻击者开始利用漏洞展开攻击。
绕过UAC账户控制实现启动:
据迈克菲发布的最新安全报告显示目前已经监测到数百个不同的攻击样本以及各种花式利用漏洞的攻击案例。
例如有个非常流行的恶意软件利用此漏洞自动提取病毒,然后将病毒放在系统启动目录等待系统下次重启等。
通过这种方式病毒完全不会触发UAC账户控制选项,因此用户即便是遭遇这种攻击也不会发现有异常的情况。
而这类攻击目前正在全球流行起来,鉴于WinRAR 全球用户量在五亿以上,所以对于黑客来说这也是好目标。
只有少数杀毒软件能够检测到这种攻击:(优惠购买迈克菲杀毒软件)
另据迈克菲称目前这种攻击途径对于杀毒软件来说也是个挑战,因为多数杀毒软件无法完整检测到这种攻击。
迈克菲称最好的解决办法就是用户将自己的WinRAR 升级到最新版,或选择直接删除存在安全漏洞的ACE库。
需要提醒的是WinRAR 用户量大所以被作为典型代表说明,其他压缩软件例如Bandizip等也同样需要升级的。
另外老牌开源免费压缩管理器7Zip多年以前已经删除这个组件库,因此用户也可以选择直接使用7z解压文件。