当前位置:首页 > 软件 硬件 游戏 AI > 正文内容

WinRAR 曝高危漏洞,数亿用户面临远程代码执行风险!

近日,安全研究员 whs3-detonator 向趋势科技披露了一个存在于知名压缩软件 WinRAR(7.11 及更早版本) 中的严重安全漏洞 CVE-2025-6218。该漏洞被标记为 CVSS 7.8(高危),一旦被恶意利用,攻击者可绕过安全限制,在受害者的电脑上实现远程代码执行(RCE),危害性不容小觑。

e5f985488f817c0.jpg




漏洞原理与威胁剖析


这个漏洞的根本在于 WinRAR 处理压缩文件时存在目录遍历缺陷。简单来说,攻击者可以巧妙地构造一个恶意压缩包,使其在解压时能将文件写入到系统中的任意位置,从而绕过原本的路径限制。

攻击过程极具隐蔽性:

  1. 精心伪装: 攻击者会将恶意压缩文件伪装成热门软件破解版、诱人文档或重要更新,诱导用户下载

  2. 点击即中招: 用户一旦使用 WinRAR 打开这些文件,隐藏在其中的恶意代码就会利用目录遍历缺陷,将恶意程序悄悄植入系统。

  3. 远程操控: 随后,这些恶意程序会连接到攻击者的命令与控制(C2)服务器,下载并执行木马、勒索软件等进一步的恶意负载,最终完全控制受害者的电脑。

尽管攻击需要用户“点击打开”这一步交互,但鉴于 WinRAR 在全球的庞大用户基础以及攻击者善于利用社会工程学进行伪装,这一漏洞的潜在影响范围极其广泛。

9e8cc1f360f4a17259b63a68cc472693.jpg


官方紧急修复,用户务必立即行动!


WinRAR 官方已经迅速响应,发布了 7.12 Beta 1 版本,专门用于修复此关键漏洞。然而,正式版更新仍在开发中。

鉴于当前威胁的紧迫性,趋势科技强烈建议所有 WinRAR 用户,特别是企业级用户,应立即下载并升级到 7.12 Beta 1 测试版,以最大程度降低风险。


风险提示与应对指南


受影响版本: WinRAR 7.11 及所有更早版本。

此漏洞不会影响: WinRAR for Unix、UnRAR CLI、UnRAR library、RAR for Android 等非 Windows 平台或命令行工具。

个人用户警示: 警惕来自不明来源的压缩文件,尤其是那些声称是免费软件或稀缺资源的诱惑。一旦中招,个人敏感信息可能被窃取,或电脑被植入勒索软件。

企业用户警示: 该漏洞是攻击者渗透企业内网的潜在跳板。一旦得手,可能导致机密数据泄露、业务系统瘫痪,造成难以估量的经济损失和声誉损害。

立即采取以下措施保护您的安全:

  • 刻不容缓地升级: 立即将您的 WinRAR 客户端更新至 7.12 Beta 1

  • 提升安全意识: 组织员工进行网络安全培训,教授如何识别和防范恶意钓鱼邮件、诱导下载等攻击手段。

  • 最小化权限原则: 检查并限制 WinRAR 等压缩软件对系统关键路径的写入权限。

  • 强化终端防护: 确保您的杀毒软件和终端安全防护工具保持最新,并开启实时监控,拦截恶意文件的执行和异常网络通信。

保障网络安全,刻不容缓。请务必重视此漏洞并采取相应防护措施!


扫描二维码推送至手机访问。

版权声明:本文由眼中看见的未来发布,如需转载请注明出处。

本文链接:http://tytyty5.com/?id=390

标签: 软件硬件
分享给朋友:

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。