

近日,WinRAR推出了7.13版本更新,用以修补一个编号为CVE-2025-8088的安全漏洞。根据研究人员的披露,该漏洞位于UNRAR.dll模块中,这是WinRAR处理压缩文件解压时使用的核心组件。攻击者可以构造特殊的压缩包文件,诱导程序将解压后的文件写入用户预期路径以外的位置。
此前版本的WinRAR在解压时存在被误导的风险,可能按照压缩包中预设的路径释放文件,而非用户指定的存储位置。这种行为可能被恶意行为者利用,在受信任的系统目录中部署有害代码。例如,攻击者可将可执行文件投放至“%APPDATA%MicrosoftWindowsStart MenuProgramsStartup”路径下,使得恶意程序在用户每次登录系统时自动运行,从而实现对目标设备的远程控制。
追踪发现,此次利用该漏洞进行攻击的背后组织被称为RomCom,该组织所使用的恶意工具RomCom远程访问木马(RAT)自2022年起便持续活跃。该木马通常通过伪造知名软件的下载页面诱导用户安装,一旦用户下载并运行伪装成正常安装包的恶意程序,设备便会受到感染。
目前,官方建议WinRAR用户及时前往官方网站下载并安装最新版本7.13以修复此安全问题。开发团队同时表示,基于Unix的RAR和UnRAR工具以及安卓平台上的RAR应用不受该漏洞影响。
本文属于原创文章,如若转载,请注明来源:WinRAR 7.13版本修复CVE-2025-8088漏洞,防止恶意文件写入系统目录https://diy.zol.com.cn/1029/10294146.html















































































