热点:

    WinRAR 7.13版本修复CVE-2025-8088漏洞,防止恶意文件写入系统目录

      [  中关村在线 原创  ]   作者:薄荷糖的夏天

    WinRAR 7.13版本修复CVE-2025-8088漏洞,防止恶意文件写入系统目录

    近日,WinRAR推出了7.13版本更新,用以修补一个编号为CVE-2025-8088的安全漏洞。根据研究人员的披露,该漏洞位于UNRAR.dll模块中,这是WinRAR处理压缩文件解压时使用的核心组件。攻击者可以构造特殊的压缩包文件,诱导程序将解压后的文件写入用户预期路径以外的位置。

    此前版本的WinRAR在解压时存在被误导的风险,可能按照压缩包中预设的路径释放文件,而非用户指定的存储位置。这种行为可能被恶意行为者利用,在受信任的系统目录中部署有害代码。例如,攻击者可将可执行文件投放至“%APPDATA%MicrosoftWindowsStart MenuProgramsStartup”路径下,使得恶意程序在用户每次登录系统时自动运行,从而实现对目标设备的远程控制

    追踪发现,此次利用该漏洞进行攻击的背后组织被称为RomCom,该组织所使用的恶意工具RomCom远程访问木马(RAT)自2022年起便持续活跃。该木马通常通过伪造知名软件下载页面诱导用户安装,一旦用户下载并运行伪装成正常安装包的恶意程序,设备便会受到感染。

    目前,官方建议WinRAR用户及时前往官方网站下载并安装最新版本7.13以修复此安全问题。开发团队同时表示,基于Unix的RAR和UnRAR工具以及安卓平台上的RAR应用不受该漏洞影响。

    本文属于原创文章,如若转载,请注明来源:WinRAR 7.13版本修复CVE-2025-8088漏洞,防止恶意文件写入系统目录https://diy.zol.com.cn/1029/10294146.html

    diy.zol.com.cn true https://diy.zol.com.cn/1029/10294146.html report 980 近日,WinRAR推出了7.13版本更新,用以修补一个编号为CVE-2025-8088的安全漏洞。根据研究人员的披露,该漏洞位于UNRAR.dll模块中,这是WinRAR处理压缩文件解压时使用的核心组件。攻击者可以构造特殊的压缩包文件,诱导程序将解压后的文件写入用户预期路径以外的位置。此...
    • 猜你喜欢
    • 最新
    • 精选
    • 相关
    推荐经销商
    投诉欺诈商家: 010-83417888-9185
    • 北京
    • 上海
    • DIY组装电脑
    • 新品上市
    推荐问答
    提问
    0

    下载ZOL APP
    秒看最新热品

    内容纠错