CISA将WinRAR零日漏洞(CVE-2025-8088)列入已知被利用漏洞目录

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

美国CISA已将WinRAR关键安全漏洞CVE-2025-8088列入利用目录,要求在2025年9月前修复。该漏洞影响WinRAR 0至7.12版本,允许攻击者通过特制压缩包执行任意代码。用户需立即升级至7.13版本以确保安全。

🎯

关键要点

  • 美国CISA已将WinRAR关键安全漏洞CVE-2025-8088列入利用目录,要求在2025年9月前修复。

  • 该漏洞影响WinRAR 0至7.12版本,允许攻击者通过特制压缩包执行任意代码。

  • WinRAR已发布7.13版本修复该漏洞,用户需立即升级以确保安全。

  • CVE-2025-8088是一个路径遍历漏洞,影响Windows用户,已在真实攻击中被利用。

  • 该漏洞的CVSS评分为8.4,属于高危级别,凸显其严重性。

  • 受影响系统包括WinRAR Windows版、RAR/UnRAR命令行工具及UnRAR.dll等。

  • 用户必须立即升级至7.13版本以避免安全风险,特别是在处理不可信压缩文件时。

  • WinRAR 7.13版本修复了多个问题,并保留了NTFS高级功能,用户需使用最新版本以确保安全。

延伸问答

CVE-2025-8088漏洞的影响是什么?

CVE-2025-8088漏洞允许攻击者通过特制压缩包执行任意代码,影响WinRAR 0至7.12版本,构成严重安全威胁。

用户如何修复WinRAR的安全漏洞?

用户需立即升级至WinRAR 7.13版本,以修复CVE-2025-8088漏洞并确保安全。

CVE-2025-8088的CVSS评分是多少?

CVE-2025-8088的CVSS评分为8.4,属于高危级别。

哪些版本的WinRAR受到CVE-2025-8088漏洞影响?

WinRAR 0至7.12版本均受到CVE-2025-8088漏洞影响。

CVE-2025-8088漏洞是如何被利用的?

该漏洞是一个路径遍历漏洞,攻击者可以通过特制压缩包绕过解压路径,将文件写入系统非预期位置。

如果无法立即升级WinRAR,用户该怎么办?

用户应考虑暂停使用WinRAR,特别是在处理不可信压缩文件的环境中。

➡️

继续阅读