WinRAR零日路径穿越漏洞正被用于恶意软件投递

图片

Part01

漏洞技术分析


ESET安全研究人员发现WinRAR Windows版本存在一个零日路径穿越漏洞(CVE-2025-8088,CVSS v3.1评分8.4),攻击者可利用该漏洞在受害者系统上执行任意代码。当用户解压特制压缩包时,存在漏洞的WinRAR版本(包括Windows版RAR、UnRAR、便携式UnRAR源代码及UnRAR.dll)会错误采用压缩包内嵌的文件路径,而非用户指定的目标路径。


该漏洞使攻击者能够:

  • 将恶意文件植入系统敏感目录
  • 覆盖关键系统或应用程序文件
  • 在文件解压时无需用户交互即可执行任意代码


Part02

攻击活动确认


ESET研究员Anton Cherepanov、Peter Košinár和Peter Strýček证实,该漏洞已在真实攻击中被武器化。典型攻击链始于通过钓鱼邮件等社会工程手段投递的恶意压缩包,用户解压时会静默部署并运行恶意软件。


Part03

影响范围及修复建议


Windows版WinRAR及相关解压组件(RAR/UnRAR/UnRAR.dll)均受该漏洞影响。


目前,WinRAR 7.13版本已通过官网发布补丁,所有Windows用户应立即采取以下措施:

  1. 立即升级至WinRAR 7.13或更高版本
  2. 避免打开来源不明的压缩文件
  3. 解压前使用更新后的终端防护软件扫描压缩包


参考来源:

WinRAR Update: Zero-Day Path Traversal Flaw (CVE-2025-8088) Actively Exploited to Deliver Malware

https://securityonline.info/winrar-update-zero-day-path-traversal-flaw-cve-2025-8088-actively-exploited-to-deliver-malware/


信天辰微信公众号
|
|
|
|
咨询合作电话:0531-88762231
地址:山东省济南市历下区舜泰广场8号楼西座9层