8月10日最新消息,winrar近日推出了7.13版本,重点修复了一个编号为cve-2025-8088的安全漏洞。
据ESET安全团队披露,该漏洞正被黑客积极利用。问题出在WinRAR用于解压文件的核心组件UNRAR.dll中,攻击者可构造特殊档案,诱导程序在用户选定目录之外的路径写入文件。
当用户解压受控档案时,旧版WinRAR可能被误导,执行档案内预设的非法路径,而非用户指定的保存位置。
ESET指出,攻击者借此将恶意程序写入关键系统目录,例如系统的启动项文件夹。
一旦可执行文件被投放至“%APPDATA%MicrosoftWindowsStart MenuProgramsStartup”路径,便可在用户每次登录时自动激活,从而实现对受感染设备的远程代码执行控制。
此次攻击活动被追溯至RomCom黑客组织,其所使用的RomCom恶意软件自2022年起便活跃于网络攻击中,属于一种远程访问木马(RAT)。
PatentPal专利申请写作
AI软件来为专利申请自动生成内容
13 查看详情
该木马通常通过社交工程手段传播,常仿冒知名软件的官方网站,诱骗用户下载所谓的“安装包”,实则同步植入后门程序。
值得注意的是,目前用户必须主动前往WinRAR官网下载并安装7.13版本才能免受此漏洞影响。官方强调,Unix平台的RAR与UnRAR工具以及安卓版RAR并未受到该漏洞波及。

以上就是速速手动更新!WinRAR漏洞曝光:被利用悄悄安装恶意软件的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/274514.html
微信扫一扫
支付宝扫一扫