快科技1月28日消息,日前谷歌威脅情報(bào)小組(GTIG)發(fā)布全球性安全預(yù)警,指出去年發(fā)現(xiàn)的WinRAR高風(fēng)險(xiǎn)漏洞(CVE-2025-8088)正在被黑客大規(guī)模利用,且目前已出現(xiàn)大量中招案例。
雖然官方已在7.13版本中修復(fù)了該問題,但仍有大量用戶因未及時(shí)更新而面臨系統(tǒng)被全面控制的風(fēng)險(xiǎn)。
![]()
據(jù)谷歌介紹,WinRAR 7.12及更早版本存在嚴(yán)重漏洞,攻擊者可利用該漏洞在解壓時(shí)錯(cuò)誤地將文件寫入系統(tǒng)目錄,最終實(shí)現(xiàn)惡意代碼執(zhí)行并獲取系統(tǒng)控制權(quán),該漏洞在CVSS中的得分為 8.4/10,屬于高風(fēng)險(xiǎn)等級。
攻擊的核心機(jī)制是利用Windows系統(tǒng)的"備用數(shù)據(jù)流"(ADS)特性進(jìn)行路徑遍歷攻擊,通常情況下,黑客會將惡意文件隱藏在壓縮包內(nèi)誘餌文件的ADS中。
當(dāng)用戶查看誘餌文件時(shí),WinRAR會在后臺通過目錄遍歷,將惡意負(fù)載(如LNK、HTA、BAT或腳本文件)解壓并釋放到任意位置。
黑客最常選擇的目標(biāo)是Windows的 "啟動(Startup)"文件夾,從而確保惡意軟件在用戶下次登錄時(shí)自動執(zhí)行,實(shí)現(xiàn)長期潛伏。
谷歌指出,目前包括UNC4895(RomCom)、APT44以及Turla在內(nèi)的多個(gè)知名黑客組織正積極利用該漏洞。
攻擊者主要通過魚叉式網(wǎng)絡(luò)釣魚,將惡意RAR附件偽裝成"求職簡歷"或"發(fā)票",投放包括Snipbot、Mythic Agent在內(nèi)的各類后門木馬,受害者涵蓋金融、制造、國防及物流等多個(gè)重要領(lǐng)域。
由于WinRAR沒有自動更新功能,許多用戶可能仍在使用易受攻擊的舊版本,建議手動將版本升級至WinRAR 7.13或更高版本。
![]()
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.