WinRAR的路径遍历漏洞持续遭到黑客利用 用户应确保使用最新版

业界 来源:蓝点网 2026-01-29 06:14:22

网络安全公司 ESET 在 2025 年 8 月报告知名压缩管理器 WinRAR 存在路径遍历漏洞,借助该漏洞黑客可以初始化访问并投放各种恶意负载,该漏洞编号 CVE-2025-8088。

得益于 ESET 负责任地提前通报,WinRAR 已经在 2025 年 7 月 30 日发布的 v7.13 版中修复这个漏洞,所以用户如果使用的是 v7.13 及后续版本则不受漏洞影响。

然而 WinRAR 本身没有自动升级功能,这导致还有大量用户仍然在使用包含漏洞的旧版本,所以谷歌威胁情报小组的研究人员发现黑客正在持续利用该漏洞发起攻击。

谷歌威胁情报小组在最新发布的报告中表示:

这种攻击早在 2025 年 7 月 18 日就已经开始,并且攻击到现在也没有停止,发起攻击的既包括国家支持的间谍,也有受到经济利益驱使的低级别网络犯罪分子。

攻击链通常涉及将恶意文件隐藏在归档诱饵文件中的备用数据流 (ADS),其中既包括恶意广告条目,也存在隐藏的恶意荷载,黑客还会使用虚拟数据进行填充。

当用户使用 WinRAR 打开归档文件时,WinRAR 会使用目录遍历提取备用数据流中的有效荷载,通常会生成 LINK、HTA、BAT、CMD 或其他脚本文件,这些文件会被写入到启动文件就并在用户登录系统时跟随启动执行。

谷歌观察到的黑客团体包括 UNC4895、APT44、Turla 等,还有些则是基于经济利益目的的黑客,用来分发恶意软件窃取信息、分发由 Telegram 机器人控制的后门以及安装 Chrome 恶意扩展窃取银行信息。

值得注意的是这些黑客似乎都从专门的上游漏洞供应商那里获得可利用的程序,例如代号为 ZeroPlayer 的供应商,这家供应商曾在 2025 年 7 月宣传过 WinRAR 的漏洞利用程序。

谷歌研究人员评论称,这反映漏洞利用开发的商品化,这在网络攻击的生命周期中至关重要,这种商品化机制降低攻击者的摩擦性和复杂性,能够让黑客在短时间内攻击未安装补丁的系统。

下载 WinRAR v7.13 版:请务必立即升级!俄黑客利用 WinRAR 路径遍历漏洞发起攻击 [附下载]

延伸阅读

关注公众号:拾黑(shiheibook)了解更多

赞助链接:

关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接