Workflow
WinRAR超级大漏洞 请务必立即升级 (附下载)
猿大侠·2025-08-13 12:11

WinRAR路径遍历漏洞事件 - 俄罗斯黑客组织RomCom利用WinRAR未修复的路径遍历漏洞(CVE-2025-8088)发起攻击,通过诱导用户下载特制压缩包植入后门程序[1] - 漏洞由安全公司ESET于2025年7月18日发现并通报WinRAR,软件开发商于7月30日发布v7.13版本修复漏洞[1][2] - WinRAR不含自动更新功能,用户需手动升级至最新版本才能防范攻击[1] 攻击技术细节 - 黑客制作的压缩包隐藏包含恶意.dll和.ink文件的备用数据流,利用路径遍历漏洞将文件提取至系统关键目录[4][5] - 攻击产生大量虚假WinRAR警告降低用户戒备,恶意文件被部署在%TEMP%和启动目录实现持久化[5] - 攻击链涉及三种恶意程序:Mythic Agent通过COM劫持实现C2通信,SnipBot使用修改版PuTTY下载负载,MeltingClaw通过DLL获取额外模块[6][7] 漏洞利用现状 - 除RomCom外,俄罗斯网络安全公司Bi.Zone发现另一个攻击集群Paper Werewolf同时利用CVE-2025-8088和CVE-2025-6218漏洞[7] - WinRAR开发商RARLAB表示修复时未获知漏洞已被利用的细节,仅收到ESET提供的补丁开发所需技术信息[7] 解决方案 - 受影响用户需立即升级至WinRAR v7.13版本,下载地址为https://dl.techwan.org/soft/winrar/[8]