近日,谷歌威脅情報(bào)小組發(fā)布全球安全警告,指出在去年發(fā)現(xiàn)并曝出的WinRAR高危漏洞(CVE-2025-8088)正被多路黑客全面利用,并已出現(xiàn)大量受影響的真實(shí)案例。

該漏洞在官方7.13版本中已經(jīng)得到修復(fù),然而仍有大量用戶尚未更新,系統(tǒng)控制權(quán)面臨被竊的風(fēng)險(xiǎn)。谷歌方面介紹道,該漏洞存在于WinRAR 7.12及之前版本中,攻擊者可通過(guò)向壓縮包內(nèi)植入惡意文件并通過(guò)系統(tǒng)目錄的錯(cuò)誤寫入,最終實(shí)現(xiàn)代碼執(zhí)行以及對(duì)目標(biāo)系統(tǒng)的操控。其在安全漏洞評(píng)級(jí)標(biāo)準(zhǔn)中的得分為8.4,屬于高危級(jí)別。
攻擊的機(jī)制主要利用了Windows操作系統(tǒng)中的“備用數(shù)據(jù)流”特性進(jìn)行路徑遍歷。當(dāng)用戶檢查誘餌文件時(shí),系統(tǒng)后臺(tái)會(huì)通過(guò)目錄遍歷將隱藏其中的惡意文件——如LNK、HTA、BAT或腳本等——釋放至任意位置。黑客通常會(huì)選擇Windows“啟動(dòng)文件夾”為目標(biāo)地址,從而確保惡意軟件在用戶下次登錄時(shí)自動(dòng)運(yùn)行,以實(shí)現(xiàn)持久化控制。
谷歌特別指出,目前已有包括UNC4895、APT44及Turla在內(nèi)的多個(gè)知名黑客小組正在積極利用這一漏洞展開攻擊。他們采用魚叉式釣魚手法,將包含后門木馬的惡意RAR文件偽裝成“求職簡(jiǎn)歷”或“發(fā)票”等常見附件傳播。受影響的行業(yè)已橫跨金融、制造、國(guó)防以及物流等多個(gè)關(guān)鍵領(lǐng)域。
由于WinRAR并不具備自動(dòng)更新機(jī)制,不少用戶依然在使用存在風(fēng)險(xiǎn)的舊版本。為此官方建議,用戶應(yīng)盡快手動(dòng)將其更新至WinRAR 7.13或更高版本,避免給攻擊者可乘之機(jī)。





























浙公網(wǎng)安備 33010502007447號(hào)