升级升级升级!WinRAR的路径遍历漏洞持续遭到黑客利用 用户应确保使用最新版
好,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得通读整篇文章,抓住主要内容。文章讲的是WinRAR的一个路径遍历漏洞,这个漏洞被黑客利用,包括国家支持的黑客和经济驱动的犯罪分子。漏洞在2025年7月发布的v7.13版本中修复了,但很多用户还没升级,所以仍然有风险。 接下来,我需要确定关键点:漏洞名称、发现时间、修复版本、未升级用户的风险、攻击者类型以及如何利用漏洞。然后,我要把这些信息浓缩到100字以内,确保语言简洁明了。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息而不遗漏关键点。比如,漏洞编号CVE-2025-8088和攻击链的具体细节可能需要简化或省略。 最后,确保总结直接描述内容,不使用“这篇文章”或“内容总结”这样的开头。这样就能满足用户的要求了。 </think> WinRAR 路径遍历漏洞(CVE-2025-8088)已被修复于 v7.13 版本中,但仍有大量用户未升级。国家支持的黑客及经济驱动的犯罪分子持续利用该漏洞投放恶意文件,导致系统受损。建议立即更新至最新版本以避免风险。 2026-1-28 02:19:0 Author: www.landiannews.com(查看原文) 阅读量:5 收藏

推广

推广

#安全资讯 升级升级升级!WinRAR 路径遍历漏洞遭到黑客的持续利用,谷歌威胁情报小组已观察到国家支持的黑客团体和部分基于经济利益目的的黑客持续利用漏洞展开攻击。这个漏洞已经在 2025 年 7 月发布的 WinRAR v7.13 版中修复,只不过至今还有大量用户并未升级新版本,因此只需要向目标投放诱饵文件即可展开攻击。下载地址:https://ourl.co/111637

网络安全公司 ESET 在 2025 年 8 月报告知名压缩管理器 WinRAR 存在路径遍历漏洞,借助该漏洞黑客可以初始化访问并投放各种恶意负载,该漏洞编号 CVE-2025-8088。

得益于 ESET 负责任地提前通报,WinRAR 已经在 2025 年 7 月 30 日发布的 v7.13 版中修复这个漏洞,所以用户如果使用的是 v7.13 及后续版本则不受漏洞影响。

然而 WinRAR 本身没有自动升级功能,这导致还有大量用户仍然在使用包含漏洞的旧版本,所以谷歌威胁情报小组的研究人员发现黑客正在持续利用该漏洞发起攻击。

升级升级升级!WinRAR的路径遍历漏洞持续遭到黑客利用 用户应确保使用最新版

谷歌威胁情报小组在最新发布的报告中表示:

这种攻击早在 2025 年 7 月 18 日就已经开始,并且攻击到现在也没有停止,发起攻击的既包括国家支持的间谍,也有受到经济利益驱使的低级别网络犯罪分子。

攻击链通常涉及将恶意文件隐藏在归档诱饵文件中的备用数据流 (ADS),其中既包括恶意广告条目,也存在隐藏的恶意荷载,黑客还会使用虚拟数据进行填充。

当用户使用 WinRAR 打开归档文件时,WinRAR 会使用目录遍历提取备用数据流中的有效荷载,通常会生成 LINK、HTA、BAT、CMD 或其他脚本文件,这些文件会被写入到启动文件就并在用户登录系统时跟随启动执行。

谷歌观察到的黑客团体包括 UNC4895、APT44、Turla 等,还有些则是基于经济利益目的的黑客,用来分发恶意软件窃取信息、分发由 Telegram 机器人控制的后门以及安装 Chrome 恶意扩展窃取银行信息。

值得注意的是这些黑客似乎都从专门的上游漏洞供应商那里获得可利用的程序,例如代号为 ZeroPlayer 的供应商,这家供应商曾在 2025 年 7 月宣传过 WinRAR 的漏洞利用程序。

谷歌研究人员评论称,这反映漏洞利用开发的商品化,这在网络攻击的生命周期中至关重要,这种商品化机制降低攻击者的摩擦性和复杂性,能够让黑客在短时间内攻击未安装补丁的系统。

下载 WinRAR v7.13 版:请务必立即升级!俄黑客利用 WinRAR 路径遍历漏洞发起攻击 [附下载]


文章来源: https://www.landiannews.com/archives/111637.html
如有侵权请联系:admin#unsafe.sh