
日前谷歌威脅情報(bào)小組(GTIG)發(fā)布全球性安全預(yù)警,谷歌更新指出去年發(fā)現(xiàn)的警告WinRAR高風(fēng)險(xiǎn)漏洞(CVE-2025-8088)正在被黑客大規(guī)模利用,且目前已出現(xiàn)大量中招案例。必須
雖然官方已在7.13版本中修復(fù)了該問(wèn)題,漏洞利用但仍有大量用戶因未及時(shí)更新而面臨系統(tǒng)被全面控制的正被中招風(fēng)險(xiǎn)。
據(jù)谷歌介紹,黑客WinRAR 7.12及更早版本存在嚴(yán)重漏洞,瘋狂攻擊者可利用該漏洞在解壓時(shí)錯(cuò)誤地將文件寫(xiě)入系統(tǒng)目錄,已有用戶最終實(shí)現(xiàn)惡意代碼執(zhí)行并獲取系統(tǒng)控制權(quán),大量該漏洞在CVSS中的谷歌更新得分為 8.4/10,屬于高風(fēng)險(xiǎn)等級(jí)。警告
攻擊的必須核心機(jī)制是利用Windows系統(tǒng)的“備用數(shù)據(jù)流”(ADS)特性進(jìn)行路徑遍歷攻擊,通常情況下,漏洞利用黑客會(huì)將惡意文件隱藏在壓縮包內(nèi)誘餌文件的正被中招ADS中。
當(dāng)用戶查看誘餌文件時(shí),黑客WinRAR會(huì)在后臺(tái)通過(guò)目錄遍歷,將惡意負(fù)載(如LNK、HTA、BAT或腳本文件)解壓并釋放到任意位置。
黑客最常選擇的目標(biāo)是Windows的 “啟動(dòng)(Startup)”文件夾,從而確保惡意軟件在用戶下次登錄時(shí)自動(dòng)執(zhí)行,實(shí)現(xiàn)長(zhǎng)期潛伏。
谷歌指出,目前包括UNC4895(RomCom)、APT44以及Turla在內(nèi)的多個(gè)知名黑客組織正積極利用該漏洞。
攻擊者主要通過(guò)魚(yú)叉式網(wǎng)絡(luò)釣魚(yú),將惡意RAR附件偽裝成“求職簡(jiǎn)歷”或“發(fā)票”,投放包括Snipbot、Mythic Agent在內(nèi)的各類后門(mén)木馬,受害者涵蓋金融、制造、國(guó)防及物流等多個(gè)重要領(lǐng)域。
由于WinRAR沒(méi)有自動(dòng)更新功能,許多用戶可能仍在使用易受攻擊的舊版本,建議手動(dòng)將版本升級(jí)至WinRAR 7.13或更高版本。

關(guān)注微信