WinRAR 更新:零日路径遍历漏洞(CVE-2025-8088)被大肆利用投递恶意软件

阅读量29011

发布时间 : 2025-08-11 17:37:21

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/winrar-update-zero-day-path-traversal-flaw-cve-2025-8088-actively-exploited-to-deliver-malware/

译文仅供参考,具体内容表达以及含义原文为准。

ESET 安全研究人员发现,Windows 版本 WinRAR 存在一个零日路径遍历漏洞,已被黑客在实际攻击中利用,可在受害者系统上执行任意代码。该漏洞编号为 CVE-2025-8088,CVSS v3.1 评分为 8.4。攻击者可利用该漏洞劫持用户的解压过程,将恶意文件植入系统中非预期的位置。

在解压文件时,受影响的 WinRAR 版本(包括早期 Windows 版 RAR、UnRAR、便携版 UnRAR 源码,以及 UnRAR.dll)可能被特制的压缩包欺骗,使用压缩包内嵌的文件路径,而不是用户选择的解压路径。

这为攻击者打开了大门,可能导致:

  • 将恶意文件放入敏感目录;
  • 覆盖关键系统或应用文件;
  • 在解压时无需进一步操作即可执行任意代码。

ESET 的 Anton Cherepanov、Peter Košinár 和 Peter Strýček 表示,该漏洞已在真实攻击中被武器化。攻击链通常从钓鱼邮件或其他社会工程手段投递的恶意压缩包开始,一旦解压,就会在后台悄无声息地植入并运行恶意软件。

受影响范围

  • 受影响:Windows 版 WinRAR 及相关解压组件(RAR、UnRAR、便携版 UnRAR 源码、UnRAR.dll)。
  • 不受影响:Unix 版 RAR/UnRAR、Unix 版便携 UnRAR 源码及库,以及 Android 版 RAR。

ESET 确认“该漏洞已在野外被利用”,对个人用户和依赖 WinRAR 处理压缩文件的组织而言,威胁极高。作为零日漏洞,这意味着黑客在补丁发布前已掌握并利用了该缺陷。

该漏洞已在 WinRAR 7.13 中修复,用户可从 WinRAR 官方网站获取更新。强烈建议所有 Windows 用户:

  • 立即升级至 WinRAR 7.13 或更高版本;
  • 避免打开来自不可信来源的压缩包;
  • 在解压前,考虑使用最新的终端安全软件扫描压缩文件。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66