WinRAR 曝高危漏洞,数亿用户面临远程代码执行风险!
近日,安全研究员 whs3-detonator 向趋势科技披露了一个存在于知名压缩软件 WinRAR(7.11 及更早版本) 中的严重安全漏洞 CVE-2025-6218。该漏洞被标记为 CVSS 7.8(高危),一旦被恶意利用,攻击者可绕过安全限制,在受害者的电脑上实现远程代码执行(RCE),危害性不容小觑。
漏洞原理与威胁剖析
这个漏洞的根本在于 WinRAR 处理压缩文件时存在目录遍历缺陷。简单来说,攻击者可以巧妙地构造一个恶意压缩包,使其在解压时能将文件写入到系统中的任意位置,从而绕过原本的路径限制。
攻击过程极具隐蔽性:
精心伪装: 攻击者会将恶意压缩文件伪装成热门软件破解版、诱人文档或重要更新,诱导用户下载。
点击即中招: 用户一旦使用 WinRAR 打开这些文件,隐藏在其中的恶意代码就会利用目录遍历缺陷,将恶意程序悄悄植入系统。
远程操控: 随后,这些恶意程序会连接到攻击者的命令与控制(C2)服务器,下载并执行木马、勒索软件等进一步的恶意负载,最终完全控制受害者的电脑。
尽管攻击需要用户“点击打开”这一步交互,但鉴于 WinRAR 在全球的庞大用户基础以及攻击者善于利用社会工程学进行伪装,这一漏洞的潜在影响范围极其广泛。
官方紧急修复,用户务必立即行动!
WinRAR 官方已经迅速响应,发布了 7.12 Beta 1 版本,专门用于修复此关键漏洞。然而,正式版更新仍在开发中。
鉴于当前威胁的紧迫性,趋势科技强烈建议所有 WinRAR 用户,特别是企业级用户,应立即下载并升级到 7.12 Beta 1 测试版,以最大程度降低风险。
风险提示与应对指南
受影响版本: WinRAR 7.11 及所有更早版本。
此漏洞不会影响: WinRAR for Unix、UnRAR CLI、UnRAR library、RAR for Android 等非 Windows 平台或命令行工具。
个人用户警示: 警惕来自不明来源的压缩文件,尤其是那些声称是免费软件或稀缺资源的诱惑。一旦中招,个人敏感信息可能被窃取,或电脑被植入勒索软件。
企业用户警示: 该漏洞是攻击者渗透企业内网的潜在跳板。一旦得手,可能导致机密数据泄露、业务系统瘫痪,造成难以估量的经济损失和声誉损害。
立即采取以下措施保护您的安全:
刻不容缓地升级: 立即将您的 WinRAR 客户端更新至 7.12 Beta 1。
提升安全意识: 组织员工进行网络安全培训,教授如何识别和防范恶意钓鱼邮件、诱导下载等攻击手段。
最小化权限原则: 检查并限制 WinRAR 等压缩软件对系统关键路径的写入权限。
强化终端防护: 确保您的杀毒软件和终端安全防护工具保持最新,并开启实时监控,拦截恶意文件的执行和异常网络通信。
保障网络安全,刻不容缓。请务必重视此漏洞并采取相应防护措施!