IT之家 8小时前
Win10 / Win11 用户请升级 7.13 版:WinRAR 修复高危漏洞,已被黑客利用植入恶意文件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

WinRAR 近期修复了影响 Windows 平台的目录遍历漏洞(CVE-2025-8088),该漏洞允许攻击者绕过用户指定的解压路径,将恶意文件写入系统关键位置,甚至植入开机启动目录以实现持久化驻留。黑客组织 RomCom 已开始利用此零日漏洞发起钓鱼攻击。WinRAR 7.13 及更高版本已修复此问题,官方强烈建议所有 Windows 用户尽快更新,以保护系统安全。Unix 和 Android 版本不受影响。

⚠️ WinRAR 存在严重目录遍历漏洞(CVE-2025-8088),允许攻击者控制文件解压路径,绕过用户指定目录,将恶意文件写入系统关键位置,例如 Windows 的开机启动目录,实现持久化驻留。

malicious 的可执行文件一旦被释放到开机启动目录,用户下次登录系统时便会自动运行,构成严重的系统安全隐患。

黑客组织 RomCom 已利用该零日漏洞发起有针对性的钓鱼攻击,凸显了该漏洞的危险性和紧迫性。

WinRAR 7.13 及更高版本已修复此漏洞,官方强烈建议所有 Windows 用户立即前往官网 win-rar.com 下载并安装最新版本。

Unix 系统版本的 RAR、UnRAR、便携源码、UnRAR 库以及 Android 版 RAR 不受此漏洞影响,主要受影响的是 Windows 平台用户。

IT之家 8 月 9 日消息,科技媒体 bleepingcomputer 昨日(8 月 8 日)发布博文,提醒 WinRAR 用户尽快升级到 7.13 及更高版本,以规避钓鱼攻击。

IT之家援引博文介绍,WinRAR 7.13 版本主要修复了高危漏洞(CVE-2025-8088),目前已有证据表明黑客组织 RomCom 利用该零日漏洞,发起有针对性的钓鱼工具。

该漏洞属于目录遍历类型,存在于 WinRAR 7.13 之前的版本中,影响 Windows 平台的 RAR 解压组件,包括 UnRAR 工具及动态链接库,攻击者可借此控制文件解压路径,绕过用户指定目录,将恶意文件写入系统关键位置。

根据 WinRAR 官方更新日志,此前版本在解压时可能被诱导使用攻击者预设的路径,而非用户选择的路径。特别危险的是,攻击者可将恶意可执行文件释放到 Windows 的开机启动目录,例如:

%DATA%\Microsoft\Windows\Start Menu\Programs\Startup (Local to user)%Prograta%\Microsoft\Windows\Start Menu\Programs\StartUp (Machine-wide)

一旦文件被放置于此,用户下次登录时便会自动运行,实现持久化驻留。值得注意的是,Unix 系统版本的 RAR、UnRAR、便携源码、UnRAR 库以及 Android 版 RAR 不受此漏洞影响。这意味着攻击主要集中在 Windows 平台用户。

由于 WinRAR 不具备自动更新功能,官方强烈建议所有用户主动前往官网 win-rar.com 下载并安装 7.13 或更高版本,以避免遭受攻击。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WinRAR 漏洞 安全 钓鱼攻击 更新
相关文章