近日,谷歌威脅情報小組發(fā)布全球安全警告,指出在去年發(fā)現(xiàn)并曝出的WinRAR高危漏洞(CVE-2025-8088)正被多路黑客全面利用,并已出現(xiàn)大量受影響的真實案例。

該漏洞在官方7.13版本中已經(jīng)得到修復(fù),然而仍有大量用戶尚未更新,系統(tǒng)控制權(quán)面臨被竊的風(fēng)險。谷歌方面介紹道,該漏洞存在于WinRAR 7.12及之前版本中,攻擊者可通過向壓縮包內(nèi)植入惡意文件并通過系統(tǒng)目錄的錯誤寫入,最終實現(xiàn)代碼執(zhí)行以及對目標(biāo)系統(tǒng)的操控。其在安全漏洞評級標(biāo)準(zhǔn)中的得分為8.4,屬于高危級別。
攻擊的機(jī)制主要利用了Windows操作系統(tǒng)中的“備用數(shù)據(jù)流”特性進(jìn)行路徑遍歷。當(dāng)用戶檢查誘餌文件時,系統(tǒng)后臺會通過目錄遍歷將隱藏其中的惡意文件——如LNK、HTA、BAT或腳本等——釋放至任意位置。黑客通常會選擇Windows“啟動文件夾”為目標(biāo)地址,從而確保惡意軟件在用戶下次登錄時自動運(yùn)行,以實現(xiàn)持久化控制。
谷歌特別指出,目前已有包括UNC4895、APT44及Turla在內(nèi)的多個知名黑客小組正在積極利用這一漏洞展開攻擊。他們采用魚叉式釣魚手法,將包含后門木馬的惡意RAR文件偽裝成“求職簡歷”或“發(fā)票”等常見附件傳播。受影響的行業(yè)已橫跨金融、制造、國防以及物流等多個關(guān)鍵領(lǐng)域。
由于WinRAR并不具備自動更新機(jī)制,不少用戶依然在使用存在風(fēng)險的舊版本。為此官方建議,用戶應(yīng)盡快手動將其更新至WinRAR 7.13或更高版本,避免給攻擊者可乘之機(jī)。





























浙公網(wǎng)安備 33010502007447號