6 月 26 日消息,知名文件壓縮軟件 WinRAR 被發(fā)現(xiàn)存在一個嚴(yán)重的安全漏洞,該漏洞由獨立研究人員“whs3-detonator”發(fā)現(xiàn),并通過 Trend Micro 的零日計劃(Zero Day Initiative)曝光。該漏洞被編號為 CVE-2025-6218,是一種目錄遍歷漏洞,攻擊者可利用該漏洞操縱文件壓縮工具在處理壓縮文件中的目錄路徑時的行為,通過創(chuàng)建和傳播惡意壓縮文件,遠程執(zhí)行任意代碼。
雖然該漏洞的攻擊方式需要用戶與惡意文件進行交互,但攻擊者可以通過操縱 WinRAR 在解壓過程中的文件路徑,誘使軟件將文件放置在目標(biāo)文件夾之外,從而可能獲取對受限系統(tǒng)目錄的訪問權(quán)限。根據(jù)通用漏洞評分系統(tǒng)(CVSS)的評估,該漏洞獲得了 7.8/10 的高分,表明其對數(shù)據(jù)保密性構(gòu)成高風(fēng)險,可能暴露敏感數(shù)據(jù)、篡改系統(tǒng)文件,甚至使系統(tǒng)完全無法使用。
注意到,WinRAR 的開發(fā)公司 RARLAB 已在其最新測試版中修復(fù)了這一漏洞。根據(jù)補丁說明,WinRAR v7.11 及更早版本,以及 Windows 版本的 RAR、UnRAR、便攜版 UnRAR 源代碼和 UnRAR.dll 均受影響,而 Unix 版本的 RAR、UnRAR、便攜版 UnRAR 源代碼、UnRAR 庫以及 RAR for Android 則不受影響。該公司強烈建議用戶手動更新至最新版本 WinRAR 7.12 Beta 1,以防御 CVE-2025-6218 漏洞。
WinRAR 擁有超過 5 億的龐大用戶群體,其漏洞經(jīng)常成為各類威脅行為者攻擊和利用的目標(biāo)。今年 4 月,曾有報道指出 WinRAR 存在一個問題,允許軟件在沒有 Windows“網(wǎng)絡(luò)標(biāo)記”(Mark of the Web,MotW)安全彈窗的情況下運行。該彈窗通常用于警告用戶不要運行從互聯(lián)網(wǎng)下載的不可信軟件。幸運的是,該問題已在 WinRAR v7.11 中得到修復(fù)。
本文鏈接:http://www.www897cc.com/showinfo-119-164662-0.htmlWinRAR 高危漏洞曝光:攻擊者可遠程執(zhí)行任意代碼
聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時與本網(wǎng)聯(lián)系,我們將在第一時間刪除處理。郵件:2376512515@qq.com