WinRAR压缩处理软体漏洞警讯通告
[发布日期]2006/09/04
[影响等级]高
[影响平台]WinRAR v3.00-v3.60beta6
[内容说明]
技术服务中心发现骇客组织利用WinRAR软体弱点对我政府单位与特定个人进行恶意攻击。骇客透过电子邮件寄送经特殊设计之RAR格式压缩档(*.rar)并利用社交工程手法诱骗使用者开启。
经测试,此弱点影响WinRAR v3.00-v3.60beta6版本,对WinRAR v3.60正式版(Final)则无影响。
[建议措施]
请更新至WinRAR v3.60正式版(Final)。
请勿任意开启来路不明的电子邮件。
........................................................................................................
主旨:Winrar 安全漏洞已被利用散布大量后门
等级:第二级
描述:近期的 Winrar 漏洞已被攻击者撰写成后门程式,植入系统后可将机密资讯传回攻击方,甚至控制受害者系统。
攻击手法:
攻击者可制作特殊格式的rar压缩档,并寄送或欺骗受害者开启(解压缩)。后门软体可利用 Winrar 的漏洞取得完整使用者权限,并执行任意程式。攻击者藉由埋入反弹式后门由远端取得系统控制权,进一步对各单位内部进行强力渗透。
国内已经发现多起恶意电子信件仿冒相关单位指名寄送给各机关负责人,意图欺骗使用者在开启rar压缩档时自动植入木马。已有案例显示多种自制木马程式(例如civetcat)利用这种方式进行大规模感染,现有病毒移除与木马移除软体可能尚无法辨识。
影响系统:
Eugene Roshal (win.rar GmbH Ltd.): WinRAR 3.00 到 3.60 beta 6 版
** 特别是坊间流行的 Winrar 3.5/3.6 简体/繁体汉化破解版
解决方案:
1. 勿安装来路不明的 Winrar 版本
2. 勿使用旧版 Winrar 开启压缩档
3. 请更新 WinRAR 至 3.60 beta7 之后版本
4. ISS 的使用者请开启 BlackICE 与 RDP 的 BOEP 功能,防止后门程式植入。
[参考资料]
http://www.kyu.edu.tw/~vp/mt/...42.html#more http://twed2k.org/viewthread.ph...xtra=page%3D1 ----------------------------------------------------------------------------------
真不知道应该说啥了.......连winrar现在也有人要加料
摘至:辛蒂摩儿.