WinRAR爆漏洞,恶意软件悄然来袭!

WinRAR 7.13版本修复了CVE-2025-8088漏洞,该漏洞允许攻击者利用恶意档案在用户指定目录之外写入文件,进而将RomCom恶意软件(一种远程访问木马)安装到启动文件夹,实现用户登录时自动运行并赋予攻击者远程代码执行能力。攻击者常通过社交工程诱导用户下载安装程序。建议用户尽快手动更新至7.13版本。

Rain科技8月10日消息,WinRAR近日发布了7.13版本,修复了一个编号为CVE-2025-8088的安全漏洞。这一更新对于广大Windows用户而言至关重要,因为它解决了一个可能被恶意利用的潜在安全隐患。

根据ESET安全研究人员的发现,该漏洞存在于WinRAR的核心解压库UNRAR.dll中。攻击者可以精心制作一个恶意的压缩文件,当用户尝试解压时,该文件会诱导WinRAR将内容写入用户指定目录之外的任意位置。简单来说,意味着软件在解析压缩包内的路径信息时,可能会被欺骗,绕过用户设定的目标文件夹,转而在系统中的其他位置执行写入操作。

这一路径遍历漏洞的潜在危害在于,攻击者可以利用其将恶意软件植入到系统关键位置。研究人员指出,一个常见的攻击手法是将可执行文件放置在Windows的启动文件夹(%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup)中。一旦这些恶意程序被安置在启动文件夹内,它们便会在用户每次登录系统时自动启动。这为攻击者提供了在受感染机器上进行远程代码执行(RCE)的能力,从而能够完全控制用户的电脑。

此次漏洞的利用与一个名为RomCom的组织密切相关。RomCom恶意软件自2022年起就已活跃,它是一种典型的远程访问木马(RAT)。该恶意软件通常采用社交工程手段进行传播,例如伪装成热门软件的官方下载网站。当用户在不知情的情况下从这些欺诈网站下载并安装了所谓的“更新”或“软件”时,RomCom木马便会悄然植入用户的设备。

鉴于漏洞的严重性,正在使用WinRAR的用户有必要尽快采取行动。建议用户们直接访问WinRAR的官方网站,并下载安装最新的7.13版本以规避风险。值得注意的是,WinRAR的开发者表示,Unix版本的RAR和UnRAR以及安卓版本的RAR均不受此漏洞影响。

速速手动更新!WinRAR漏洞曝光:被利用悄悄安装恶意软件

免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,可联系本站进行审核删除。
(0)
Rain科技Rain科技
上一篇 2025年 8月 11日 上午2:43
下一篇 2025年 8月 11日 上午5:12

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

欢迎来到AI快讯网,开启AI资讯新时代!