Rain科技8月10日消息,WinRAR近日发布了7.13版本,修复了一个编号为CVE-2025-8088的安全漏洞。这一更新对于广大Windows用户而言至关重要,因为它解决了一个可能被恶意利用的潜在安全隐患。
根据ESET安全研究人员的发现,该漏洞存在于WinRAR的核心解压库UNRAR.dll中。攻击者可以精心制作一个恶意的压缩文件,当用户尝试解压时,该文件会诱导WinRAR将内容写入用户指定目录之外的任意位置。简单来说,意味着软件在解析压缩包内的路径信息时,可能会被欺骗,绕过用户设定的目标文件夹,转而在系统中的其他位置执行写入操作。
这一路径遍历漏洞的潜在危害在于,攻击者可以利用其将恶意软件植入到系统关键位置。研究人员指出,一个常见的攻击手法是将可执行文件放置在Windows的启动文件夹(%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup)中。一旦这些恶意程序被安置在启动文件夹内,它们便会在用户每次登录系统时自动启动。这为攻击者提供了在受感染机器上进行远程代码执行(RCE)的能力,从而能够完全控制用户的电脑。
此次漏洞的利用与一个名为RomCom的组织密切相关。RomCom恶意软件自2022年起就已活跃,它是一种典型的远程访问木马(RAT)。该恶意软件通常采用社交工程手段进行传播,例如伪装成热门软件的官方下载网站。当用户在不知情的情况下从这些欺诈网站下载并安装了所谓的“更新”或“软件”时,RomCom木马便会悄然植入用户的设备。
鉴于漏洞的严重性,正在使用WinRAR的用户有必要尽快采取行动。建议用户们直接访问WinRAR的官方网站,并下载安装最新的7.13版本以规避风险。值得注意的是,WinRAR的开发者表示,Unix版本的RAR和UnRAR以及安卓版本的RAR均不受此漏洞影响。
