谷歌紧急预警:WinRAR漏洞遭黑客大规模利用,用户已大量受感染

谷歌威胁情报团队发现WinRAR漏洞被黑客广泛利用,大量用户中招。攻击者通过备用数据流特性实施路径遍历攻击,多个知名黑客组织已参与利用该漏洞。建议用户及时升级至7.13版本以修复安全缺陷。
近日谷歌威胁情报团队(GTIG)发布全球安全警报,指出去年发现的WinRAR高危漏洞(CVE-2025-8088)正被黑客广泛利用,且已造成大量用户系统受损。
尽管官方已在7.13版本中修复该漏洞,但仍有众多用户因未升级版本而面临系统被完全控制的风险。
WinRAR 7.12及更早版本存在严重安全缺陷,攻击者可借此漏洞在解压文件时错误写入系统目录,最终实现恶意代码执行并获取控制权限。该漏洞在CVSS评分中达到8.4/10,属于高危等级。
攻击核心原理是利用Windows系统的备用数据流(ADS)特性进行路径遍历攻击。通常黑客会将恶意文件隐藏在压缩包诱饵文件的ADS中。
当用户查看诱饵文件时,WinRAR会在后台通过目录遍历将恶意负载(如LNK、HTA、BAT或脚本文件)解压并释放到任意位置。
攻击者常选择Windows的启动文件夹作为目标,确保恶意软件在用户下次登录时自动运行,实现长期潜伏。
目前UNC4895(RomCom)、APT44以及Turla等多个知名黑客组织正在积极利用该漏洞。
攻击者主要通过鱼叉式网络钓鱼手段,将恶意RAR附件伪装成“求职简历”或“发票”,投放Snipbot、Mythic Agent等后门木马,影响范围涵盖金融、制造、国防及物流等多个关键领域。
由于WinRAR缺乏自动更新功能,许多用户仍在使用存在漏洞的旧版本,建议手动升级至7.13或更高版本。
本文链接:/article/article-32835472
转载请注明出处,谢谢!





