不少電腦用戶都有安裝的解壓軟件 WinRAR,早前網絡安全研究員 Igor Sak-Sakovskiy 在軟件的 5.70 試用版中,一個 JavaScript 錯誤時發現了嚴重漏洞,攻擊者可以攔截 WinRAR 與互聯網的連接,還能夠中途改變其對用戶的回應。
攻擊者在攔截和修改系統發送給用戶的請求,然後在電腦進行 RCE 攻擊。由於是試用版的關係,當免費試用期結束時,系統一般會通知使用者,攻擊者這時會攔截發送的回應程式碼並修改成 301 Moved Permanently,重新定向回應碼和快取到攻擊者控制的惡意網域。
儘管程式開發商 RARLab 在 6 月中推出的 6.02 版 WinRAR,已經修正了上述漏洞,不過 Sak-Sakovskiy 在 4 個月後,依然選擇在所屬的網絡安全公司 PT SWARM 網誌公開這漏洞,相信是因為很多用戶根本不在意解壓軟件的版本,只要能用就可以,所以沒有更新的逼切需要,這個想法讓用戶更容易陷入危險。
來源:techspot
unwire.hk Mewe 專頁: https://mewe.com/p/unwirehk