6 月 26 日消息,知名文件壓縮軟件 WinRAR 被發現存在一個嚴重的安全漏洞,該漏洞由獨立研究人員“whs3-detonator”發現,并通過 Trend Micro 的零日計劃(Zero Day Initiative)曝光。該漏洞被編號為 CVE-2025-6218,是一種目錄遍歷漏洞,攻擊者可利用該漏洞操縱文件壓縮工具在處理壓縮文件中的目錄路徑時的行為,通過創建和傳播惡意壓縮文件,遠程執行任意代碼。
雖然該漏洞的攻擊方式需要用戶與惡意文件進行交互,但攻擊者可以通過操縱 WinRAR 在解壓過程中的文件路徑,誘使軟件將文件放置在目標文件夾之外,從而可能獲取對受限系統目錄的訪問權限。根據通用漏洞評分系統(CVSS)的評估,該漏洞獲得了 7.8/10 的高分,表明其對數據保密性構成高風險,可能暴露敏感數據、篡改系統文件,甚至使系統完全無法使用。
注意到,WinRAR 的開發公司 RARLAB 已在其最新測試版中修復了這一漏洞。根據補丁說明,WinRAR v7.11 及更早版本,以及 Windows 版本的 RAR、UnRAR、便攜版 UnRAR 源代碼和 UnRAR.dll 均受影響,而 Unix 版本的 RAR、UnRAR、便攜版 UnRAR 源代碼、UnRAR 庫以及 RAR for Android 則不受影響。該公司強烈建議用戶手動更新至最新版本 WinRAR 7.12 Beta 1,以防御 CVE-2025-6218 漏洞。
WinRAR 擁有超過 5 億的龐大用戶群體,其漏洞經常成為各類威脅行為者攻擊和利用的目標。今年 4 月,曾有報道指出 WinRAR 存在一個問題,允許軟件在沒有 Windows“網絡標記”(Mark of the Web,MotW)安全彈窗的情況下運行。該彈窗通常用于警告用戶不要運行從互聯網下載的不可信軟件。幸運的是,該問題已在 WinRAR v7.11 中得到修復。
本文鏈接:http://www.www897cc.com/showinfo-119-164662-0.htmlWinRAR 高危漏洞曝光:攻擊者可遠程執行任意代碼
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com