请务必立即升级!俄黑客利用WinRAR路径遍历漏洞发起攻击 [附下载]

请务必立即升级!俄黑客利用WinRAR路径遍历漏洞发起攻击 [附下载]

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

俄罗斯黑客组织RomCom利用WinRAR的路径遍历漏洞,诱导用户下载特制文档以感染后门程序。WinRAR在2025年7月30日发布的v7.13版已修复该漏洞,用户需手动升级以避免风险。

🎯

关键要点

  • 俄罗斯黑客组织RomCom利用WinRAR的路径遍历漏洞发起攻击。
  • 用户需下载并打开特制文档以感染后门程序。
  • WinRAR在2025年7月30日发布的v7.13版已修复该漏洞。
  • WinRAR不含自动更新功能,用户必须手动升级。
  • 漏洞编号为CVE-2025-8088,最初由安全公司ESET发现。
  • 黑客利用特制压缩包隐藏恶意内容,诱导用户下载。
  • 有效负载会被自动提取到黑客指定的文件夹中。
  • 攻击链包括Mythic Agent、SnipBot和MeltingClaw。
  • 俄罗斯网络安全公司Bi.Zone观察到另一个活动集群Paper Werewolf。
  • RARLAB称未收到用户报告,不知漏洞利用细节。

延伸问答

WinRAR的路径遍历漏洞是什么?

WinRAR的路径遍历漏洞允许黑客通过特制文档诱导用户下载并打开,从而感染后门程序。

如何修复WinRAR的路径遍历漏洞?

用户需要手动升级到WinRAR的v7.13版,该版本已修复该漏洞。

黑客是如何利用WinRAR漏洞进行攻击的?

黑客利用特制压缩包隐藏恶意内容,诱导用户下载并打开,恶意程序会自动提取到指定文件夹。

WinRAR的自动更新功能如何?

WinRAR不含自动更新功能,用户必须手动检查并升级到最新版本。

CVE-2025-8088漏洞的发现者是谁?

该漏洞最初由安全公司ESET发现,并于2025年7月18日通报给WinRAR。

RomCom黑客组织的攻击链有哪些?

RomCom的攻击链包括Mythic Agent、SnipBot和MeltingClaw等多种恶意程序。

➡️

继续阅读