Cnbeta 04月21日
官方通报WinRAR安全漏洞 可绕过Windows安全警告执行恶意软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

国家网络安全通报中心发布预警,WinRAR存在安全漏洞,可绕过Windows安全警告执行恶意软件。该漏洞编号为CVE-2025-31334,影响WinRAR 7.11之前的版本。攻击者可利用此漏洞在用户不知情的情况下执行恶意程序。通报建议用户尽快升级至WinRAR 7.11版本,全面排查并重置WinRAR客户端配置,同时在处理敏感数据时避免连接到不可信网络,以降低安全风险。

⚠️ WinRAR存在安全漏洞,该漏洞能够绕过Windows的Mark of the Web(MoTW)安全机制,使得用户在不知情的情况下执行来自网络的恶意程序,构成严重的安全风险。

🔍 该漏洞被编号为CVE-2025-31334,WinRAR官方已在7.11版本中修复了该漏洞。除7.11版外,所有旧版本均受此漏洞影响。

💡 攻击者可以通过该漏洞绕过Windows安全警告,进而执行恶意软件。7.11版本的更新说明指出,如果从WinRAR Shell启动指向可执行文件的符号链接,则该文件的MoTW数据将被忽略。

🛠️ 国家网络安全通报中心建议采取以下措施应对:全面排查WinRAR用户中的漏洞计算机网络设备,及时安装最新版本;进行WinRAR客户端配置重置;WinRAR用户在处理敏感数据时避免连接到不受信任的网络。

今日,国家网络安全通报中心发布“WinRAR安全漏洞可绕过Windows安全警告,执行恶意软件”的通报。通报提到,近日,日本安全团队CSIRT揭露了WinRAR中的一项安全漏洞。

该漏洞能够绕过微软Windows的Mark of the Web(MoTW)安全机制,使得用户在不知情的情况下,有可能执行来自网络的恶意程序,造成严重安全风险,该漏洞被编号CVE-2025-31334。

WinRAR官方已在7.11版本中针对该漏洞进行了修复,除了7.11版本外,所有其它的旧版本均存在此安全漏洞。

攻击者可以利用该漏洞绕过Windows的安全警告,进而在用户不注意的情况下执行恶意软件。

7.11版本的更新说明指出,如果从WinRAR Shell启动指向可执行文件的符号链接,则该文件的MoTW数据将被忽略。

但只要用户将WinRAR更新至最新版本,这一安全漏洞将不再构成威胁。

国家网络安全通报中心表示,为积极应对WinRAR安全漏洞对我关键基础设施带来的网络安全挑战,建议从技术层面采取以下措施:

一是全面排查WinRAR用户中涉该漏洞计算机网络设备,及时安装最新版本;

二是进行WinRAR客户端配置重置;

三是建议WinRAR用户在处理敏感数据时避免连接到不受信任的网络。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WinRAR 安全漏洞 CVE-2025-31334 恶意软件 网络安全
相关文章