
簡單來說,該漏洞允許安全專家繞過權(quán)限提升就能運行WinRAR,而且可以直接將惡意文件放進Windows系統(tǒng)的啟動文件夾中。這就意味著當用戶下次重新開機的時候,這些惡意文件就能自動運行,讓安全專家“完全控制”受害者的計算機。安全專家表示,全球有超過5億用戶受到WinRAR漏洞影響。
Check Point表示W(wǎng)inRAR不再支持ACE存檔格式(就是該漏洞的攻擊文件),而且在上個月同時也刪除了UNACEV2.dll文件。目前WinRAR發(fā)布了最新的測試版5.70 Beta 1,已經(jīng)修復(fù)了這個問題。
解決方法:
目前這個漏洞已經(jīng)被注意到,只要用戶更新到 5.70 Beta 1 測試版,就可以修讀這個漏洞,而之前的 5.61 版本不建議用戶使用。