快科技8月10日消息,前不久,WinRAR發布了7.13版本,修復了一個被追蹤為CVE-2025-8088的漏洞。
ESET研究人員發現,攻擊者正在積極利用這一漏洞,該漏洞存在于處理檔案解壓的核心庫UNRAR.dll中,攻擊者可以制作一個惡意檔案,誘使軟件在用戶選擇的目錄之外的位置寫入文件。
在解壓文件時,WinRAR的早期版本可能會被誘騙使用惡意檔案中定義的路徑,而不是用戶指定的路徑。
據ESET的研究人員稱,攻擊者利用這一漏洞將惡意軟件放置到敏感的系統位置,例如啟動文件夾。
通過將可執行文件放置在路徑“%APPDATA%/Microsoft/Windows/Start Menu/Programs/Startup”中,惡意代碼會在用戶登錄時自動運行,這實際上賦予了攻擊者在被入侵機器上的遠程代碼執行能力。
而這些攻擊的背后是RomCom組織,RomCom惡意軟件本身是一種自2022年以來就存在的遠程訪問木馬(RAT)。
它通過社交工程欺騙用戶,有時會偽裝成流行軟件的網站,當無辜的用戶下載安裝程序時,RAT會隨之安裝。
需要注意的是,使用該軟件的用戶需要手動訪問官方網站并安裝7.13版本以獲得保護,WinRAR開發者聲稱,Unix版本的RAR和UnRAR以及安卓版本RAR不受影響。
本文鏈接:http://www.tebozhan.com/showinfo-17-176441-0.html速速手動更新!WinRAR漏洞曝光:被利用悄悄安裝惡意軟件
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com