Windows系统上的压缩软件WinRAR试用版中爆出一个新的安全漏洞,攻击者可以利用该漏洞远程执行任意代码。
该漏洞号为 CVE-2021-35052,影响了运行 5.70 版的WinRAR软件的试用版。这个漏洞允许攻击者拦截和修改发送给应用程序用户的请求,可用于在受害者的计算机上实现RCE远程代码执行攻击。
根据网络安全行业门户极牛网GEEKNB.COM的梳理,此问题已在2021 年 6 月 14 日发布的WinRAR 6.02 版中得到解决。
在观察到 MSHTML(又名 Trident)呈现的 JavaScript 错误后,开始对 WinRAR 进行调查,MSHTML(又名 Trident)是现已停产的 Internet Explorer 的专有浏览器引擎,用于在 Office 中呈现 Word、Excel 和PowerPoint 文档,导致发现在试用期结束后启动应用程序时,错误窗口每 3 次显示一次。
通过拦截 WinRAR 通过“notifier.rarlab.com”提醒用户免费试用期结束时发送的响应代码,并将其修改为“ 301 Moved Permanently ”重定向消息,Positive Technologies 发现它可能被滥用为所有后续请求缓存重定向到攻击者控制的恶意域名。
最重要的是,已经可以访问同一网络域的攻击者可以进行ARP 欺骗攻击,以远程启动应用程序、检索本地主机信息,甚至运行任意代码。
极牛网精选文章《压缩软件WinRAR爆安全漏洞,攻击者可以远程执行任意代码》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16738.html