WinRAR 爆远程执行漏洞!危害极大,这是最佳的解决方案!

RARLAB WinRAR 爆远程代码执行漏洞

以下修复方法和自我检测电脑是否中招:

1.立即升级到最新版:【官方下载

2.免费开源的代替方案 7-zip:【官方下载

3.使用Windows 11 原生自带的压缩功能:【视频演示

4.检测是否中招并修复:【视频演示

5.TCPView v4.17 检测程序:【点击下载

 

ZDI-CAN-21233 漏洞详情

CVE ID CVE-2023-40477
CVSS分数 7.8, (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)
受影响的供应商 RAR实验室
受影响的产品 解压缩工具
漏洞详细信息 此漏洞允许远程攻击者在受影响的 RARLAB WinRAR 安装上执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。

该特定缺陷存在于恢复卷的处理中。该问题是由于缺乏对用户提供的数据进行正确验证而导致的,这可能会导致内存访问超出已分配缓冲区的末尾。攻击者可以利用此漏洞在当前进程的上下文中执行代码。