快科技 8 月 10 日消息,前不久,WinRAR 发布了 7.13 版本,修复了一个被追踪为 CVE-2025-8088 的漏洞。
ESET 研究人员发现,攻击者正在积极利用这一漏洞,该漏洞存在于处理档案解压的核心库 UNRAR.dll 中,攻击者可以制作一个恶意档案,诱使软件在用户选择的目录之外的位置写入文件。
在解压文件时,WinRAR 的早期版本可能会被诱骗使用恶意档案中定义的路径,而不是用户指定的路径。
据 ESET 的研究人员称,攻击者利用这一漏洞将恶意软件放置到敏感的系统位置,例如启动文件夹。
通过将可执行文件放置在路径 "%APPDATA%MicrosoftWindowsStart MenuProgramsStartup" 中,恶意代码会在用户登录时自动运行,这实际上赋予了攻击者在被入侵机器上的远程代码执行能力。
而这些攻击的背后是 RomCom 组织,RomCom 恶意软件本身是一种自 2022 年以来就存在的远程访问木马(RAT)。
它通过社交工程欺骗用户,有时会伪装成流行软件的网站,当无辜的用户下载安装程序时,RAT 会随之安装。
需要注意的是,使用该软件的用户需要手动访问官方网站并安装 7.13 版本以获得保护,WinRAR 开发者声称,Unix 版本的 RAR 和 UnRAR 以及安卓版本 RAR 不受影响。
登录后才可以发布评论哦
打开小程序可以发布评论哦