WinRAR的路径遍历漏洞持续遭到黑客利用 用户应确保使用最新版
网络安全公司 ESET 在 2025 年 8 月报告知名压缩管理器 WinRAR 存在路径遍历漏洞,借助该漏洞黑客可以初始化访问并投放各种恶意负载,该漏洞编号 CVE-2025-8088。
得益于 ESET 负责任地提前通报,WinRAR 已经在 2025 年 7 月 30 日发布的 v7.13 版中修复这个漏洞,所以用户如果使用的是 v7.13 及后续版本则不受漏洞影响。
然而 WinRAR 本身没有自动升级功能,这导致还有大量用户仍然在使用包含漏洞的旧版本,所以谷歌威胁情报小组的研究人员发现黑客正在持续利用该漏洞发起攻击。
谷歌威胁情报小组在最新发布的报告中表示:
这种攻击早在 2025 年 7 月 18 日就已经开始,并且攻击到现在也没有停止,发起攻击的既包括国家支持的间谍,也有受到经济利益驱使的低级别网络犯罪分子。
攻击链通常涉及将恶意文件隐藏在归档诱饵文件中的备用数据流 (ADS),其中既包括恶意广告条目,也存在隐藏的恶意荷载,黑客还会使用虚拟数据进行填充。
当用户使用 WinRAR 打开归档文件时,WinRAR 会使用目录遍历提取备用数据流中的有效荷载,通常会生成 LINK、HTA、BAT、CMD 或其他脚本文件,这些文件会被写入到启动文件就并在用户登录系统时跟随启动执行。
谷歌观察到的黑客团体包括 UNC4895、APT44、Turla 等,还有些则是基于经济利益目的的黑客,用来分发恶意软件窃取信息、分发由 Telegram 机器人控制的后门以及安装 Chrome 恶意扩展窃取银行信息。
值得注意的是这些黑客似乎都从专门的上游漏洞供应商那里获得可利用的程序,例如代号为 ZeroPlayer 的供应商,这家供应商曾在 2025 年 7 月宣传过 WinRAR 的漏洞利用程序。
谷歌研究人员评论称,这反映漏洞利用开发的商品化,这在网络攻击的生命周期中至关重要,这种商品化机制降低攻击者的摩擦性和复杂性,能够让黑客在短时间内攻击未安装补丁的系统。
下载 WinRAR v7.13 版:请务必立即升级!俄黑客利用 WinRAR 路径遍历漏洞发起攻击 [附下载]
-
俄黑客利用WinRAR路径遍历漏洞发起攻击 [附下载]
2025 年 7 月 30 日,流行的压缩管理器 WinRAR 发布 v7.13 版披露该工具中存在的目录遍历漏洞,漏洞编号为 CVE-2025-8088,不过在公告中 WinRAR 并未透露该漏洞已
关注公众号:拾黑(shiheibook)了解更多
赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号随时掌握互联网精彩
- json-render – Vercel开源的AI生成UI渲染可控方案
- iOS 26密码管理器应用获得重大新功能 可以保存并检查密码历史记录
- Navicat Premium Lite个体开发者等用户的实用选择。
- 元宇宙呈现七大趋势,哪个最戳中你?
- 美国半导体行业协会轮值主席、高通公司总裁兼CEO安蒙:半导体行业助力构建可持续发展的未来
- 戴尔推出全新Precision 5470移动工作站,升级12代酷睿处理器
- 75+ 功能,好久没见过这么全能的工具了。
- 游戏玩家,你的鼠标回报率设置对了吗?
- 美国调整光伏政策,是“认输”还是另有玄机?
- 美国国防部《国防工业基础内部竞争》报告,如何保障国家供应链安全?
- 打造运营商云数据中心等保新标杆,新华三为甘肃联通网安建设保驾护航
- 重磅!工信部叫停50W以上无线快充?膨胀的千亿级产业是该冷静冷静了……



微信扫码关注公众号