cnBeta全文版 6小时前
知名压缩管理器WinRAR出现高危安全漏洞 借助恶意存档可执行任意代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,知名压缩软件 WinRAR 7.11 及更早版本被曝存在高危安全漏洞CVE-2025-6218,该漏洞可能导致恶意代码执行。攻击者可制作恶意存档文件诱使用户下载并打开,从而触发漏洞。该漏洞评分为7.8分,主要原因是WinRAR存在目录遍历问题。目前,WinRAR已发布7.12 Beta 1版修复该漏洞,建议用户和企业尽快更新。该漏洞影响广泛,企业应加强安全培训,提高警惕。

⚠️ CVE-2025-6218 漏洞详解:该漏洞属于远程代码执行(RCE)漏洞,攻击者可在用户打开恶意压缩文件时执行恶意代码,危害性极高。漏洞利用机制在于存档文件中构建的文件路径,导致WinRAR进程可能遍历到意外目录。

🚨 攻击路径与危害:黑客通过制作恶意存档文件,诱使用户下载并使用WinRAR打开,从而触发漏洞。个人用户可能遭受损失,企业则可能面临内网入侵、信息窃取或勒索软件攻击等风险。

🛡️ 修复与应对措施:WinRAR已发布7.12 Beta 1版修复该漏洞,建议个人和企业用户立即升级。同时,加强安全培训,提醒员工不要轻易下载来自网上的文件/压缩文件。WinRAR for Unix、UnRAR等版本不受影响。

🔍 漏洞发现与报告:该漏洞由安全研究人员whs3-detonator发现并报告给趋势科技,趋势科技确认后通报给WinRAR进行修复。

趋势科技日前接到安全研究人员提交的私下报告,报告指出知名压缩管理器 WinRAR 7.11 及更早的版本存在高危安全漏洞,借助该漏洞黑客制作恶意存档文件即可执行代码。

其攻击路径是这样的:黑客制作恶意存档文件并发布到网上,用户下载该文件并使用 WinRAR 打开,接着就会触发漏洞执行黑客提前预留的代码,例如连接到 C2 服务器下载恶意负载。

这个漏洞编号为 CVE-2025-6218,漏洞评分为 7.8 分,漏洞原因是 WinRAR 存在目录遍历问题,目前 WinRAR 已经发布 7.12 Beta 1 版对该漏洞进行修复,但正式版尚未更新。

以下是漏洞说明:

CVE-2025-6218 被归类为远程代码执行漏洞 (RCE),允许攻击者在当前用户的上下文操作中执行恶意代码,尽管该漏洞需要用户交互才能成功利用,但整体危害依然非常高。

利用机制以存档文件中构建的文件路径为中心,这可能导致 WinRAR 进程遍历到意外的目录,这种路径遍历攻击绕过正常的安全便捷,使攻击者能够将文件写入到预期提取目录之外的位置。

此类漏洞危害程度非常高,因为借助漏洞可以与其他攻击技术结合起来导致整个系统受损,技术分析表明,在处理存档文件时,WinRAR 的文件路径处理例程中存在该漏洞。

发现并报告该漏洞的是安全研究人员 whs3-detonator,研究人员私下向趋势科技报告了该漏洞,趋势科技确认后将漏洞通报给 WinRAR 对漏洞进行修复。

企业应立即更新到 WinRAR 7.12 Beta 1 版:

实际上该漏洞无论是对个人还是企业都具有非常高的危害,因为黑客可以在网上发布钓鱼文档诱导用户下载并打开,即便是个人用户中招后也可能造成损失。

而对企业来说这个漏洞的危害程度更高,攻击者可以以 WinRAR 作为媒介进入企业内网并部署恶意软件,接下来则可以窃取信息或部署勒索软件将企业重要资料全部加密。

因此如果企业广泛使用 WinRAR 的话应当立即升级到不受影响的 WinRAR 7.12 Beta 1 版,同时加强安全培训,提醒员工不要轻易下载来自网上的文件 / 压缩文件。

部分不受影响的版本:

据 WinRAR 发布的更新日志,WinRAR for Unix、UnRAR、可移植的 UnRAR 源代码和 UnRAR 库 (即 RAR for Android) 不受此漏洞的影响。

查看评论

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WinRAR 安全漏洞 CVE-2025-6218 RCE 安全升级
相关文章