1月28日,谷歌威胁情报小组发布全球安全预警,确认此前披露的WinRAR高危漏洞(CVE-2025-8088)已进入大规模实战利用阶段,多个组织正在积极发动攻击,相关失陷事件持续增加。
该漏洞存在于WinRAR 7.12及更早版本中,官方已在7.13版本中完成修复。然而,由于软件缺乏自动更新机制,大量用户尚未完成升级,系统仍暴露于被完全接管的风险之下。
技术分析显示,该漏洞属于路径遍历类缺陷,攻击者借助Windows平台特有的“备用数据流”(ADS)功能,在压缩包内嵌入恶意内容。当用户打开伪装成正常文件的诱饵时,WinRAR在解压过程中会错误地将恶意载荷——包括LNK、HTA、BAT及各类脚本文件——写入系统关键路径。攻击者普遍选择将载荷释放至Windows“启动”文件夹,从而确保恶意程序在用户每次登录时自动运行,实现持久化驻留。
当前,多个具备成熟作业能力的攻击组织已将此漏洞纳入常规武器库,其中包括UNC4895、APT44与Turla等。其主要攻击方式为定向钓鱼,通过伪造“求职简历”“电子发票”等可信主题发送含恶意RAR附件的邮件,投递Snipbot、Mythic Agent等后门程序。受害单位广泛分布于金融、制造业、国防工业及物流运输等关键行业。
鉴于该漏洞CVSS评分为8.4,属高危等级,建议所有用户立即核查本地WinRAR版本,如低于7.13,请尽快手动升级至最新稳定版,以彻底消除风险。

评论
更多评论