快科技资讯 08月11日
速速手动更新!WinRAR漏洞曝光:被利用悄悄安装恶意软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

WinRAR近期发布了7.13版本,修复了CVE-2025-8088漏洞,该漏洞允许攻击者通过特制压缩文件,在用户指定目录外写入文件,从而将恶意软件植入启动文件夹,实现远程代码执行。ESET研究人员发现,RomCom组织正积极利用此漏洞传播其远程访问木马(RAT)。该恶意软件通过社交工程伪装成流行软件诱骗用户下载安装。用户需手动更新至WinRAR 7.13版本以获得保护。Unix版RAR和安卓版RAR不受此漏洞影响。

🛡️ WinRAR 7.13版本修复了CVE-2025-8088漏洞,该漏洞存在于核心库UNRAR.dll中,允许攻击者制作恶意压缩文件,诱使软件在用户指定的解压目录之外的位置写入文件。

🚀 攻击者利用此漏洞可将恶意软件植入到如启动文件夹等敏感系统位置,例如将可执行文件放置在“%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup”路径下,从而在用户登录时实现恶意代码的自动运行,赋予攻击者远程代码执行能力。

🕵️ RomCom组织是此次攻击的幕后推手,该组织自2022年起就利用其远程访问木马(RAT)进行活动,并通过社交工程手段,例如伪装成流行软件网站,欺骗用户下载安装程序,进而植入RAT。

⚠️ 用户需要主动访问WinRAR官方网站并手动安装7.13版本才能获得安全保护。WinRAR开发者声明,Unix版本的RAR和UnRAR以及安卓版本RAR不受此漏洞影响。

快科技8月10日消息,前不久,WinRAR发布了7.13版本,修复了一个被追踪为CVE-2025-8088的漏洞。

ESET研究人员发现,攻击者正在积极利用这一漏洞,该漏洞存在于处理档案解压的核心库UNRAR.dll中,攻击者可以制作一个恶意档案,诱使软件在用户选择的目录之外的位置写入文件。

在解压文件时,WinRAR的早期版本可能会被诱骗使用恶意档案中定义的路径,而不是用户指定的路径。

据ESET的研究人员称,攻击者利用这一漏洞将恶意软件放置到敏感的系统位置,例如启动文件夹。

通过将可执行文件放置在路径“%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup”中,恶意代码会在用户登录时自动运行,这实际上赋予了攻击者在被入侵机器上的远程代码执行能力。

而这些攻击的背后是RomCom组织,RomCom恶意软件本身是一种自2022年以来就存在的远程访问木马(RAT)。

它通过社交工程欺骗用户,有时会伪装成流行软件的网站,当无辜的用户下载安装程序时,RAT会随之安装。

需要注意的是,使用该软件的用户需要手动访问官方网站并安装7.13版本以获得保护,WinRAR开发者声称,Unix版本的RAR和UnRAR以及安卓版本RAR不受影响。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WinRAR 漏洞 RomCom 恶意软件 安全
相关文章