中关村在线

热点资讯

WinRAR高危漏洞CVE-2025-8088遭大规模利用,多APT组织发起定向攻击

1月28日,谷歌威胁情报小组发布全球安全预警,确认此前披露的WinRAR高危漏洞(CVE-2025-8088)已进入大规模实战利用阶段,多个组织正在积极发动攻击,相关失陷事件持续增加。

该漏洞存在于WinRAR 7.12及更早版本中,官方已在7.13版本中完成修复。然而,由于软件缺乏自动更新机制,大量用户尚未完成升级,系统仍暴露于被完全接管的风险之下。

技术分析显示,该漏洞属于路径遍历类缺陷,攻击者借助Windows平台特有的“备用数据流”(ADS)功能,在压缩包内嵌入恶意内容。当用户打开伪装成正常文件的诱饵时,WinRAR在解压过程中会错误地将恶意载荷——包括LNK、HTA、BAT及各类脚本文件——写入系统关键路径。攻击者普遍选择将载荷释放至Windows“启动”文件夹,从而确保恶意程序在用户每次登录时自动运行,实现持久化驻留。

当前,多个具备成熟作业能力的攻击组织已将此漏洞纳入常规武器库,其中包括UNC4895、APT44与Turla等。其主要攻击方式为定向钓鱼,通过伪造“求职简历”“电子发票”等可信主题发送含恶意RAR附件的邮件,投递Snipbot、Mythic Agent等后门程序。受害单位广泛分布于金融、制造业、国防工业及物流运输等关键行业。

鉴于该漏洞CVSS评分为8.4,属高危等级,建议所有用户立即核查本地WinRAR版本,如低于7.13,请尽快手动升级至最新稳定版,以彻底消除风险。

展开全文
人赞过该文
内容纠错

相关电商优惠

评论

更多评论
还没有人评论~ 快来抢沙发吧~

读过此文的还读过

点击加载更多

内容相关产品

说点什么吧~ 0

发评论,赚金豆

收藏 0 分享
首页查报价问答论坛下载手机笔记本游戏硬件数码影音家用电器办公打印 更多

更多频道

频道导航
辅助工具