CISA将WinRAR零日漏洞(CVE-2025-8088)列入已知被利用漏洞目录
内容提要
美国CISA已将WinRAR关键安全漏洞CVE-2025-8088列入利用目录,要求在2025年9月前修复。该漏洞影响WinRAR 0至7.12版本,允许攻击者通过特制压缩包执行任意代码。用户需立即升级至7.13版本以确保安全。
关键要点
-
美国CISA已将WinRAR关键安全漏洞CVE-2025-8088列入利用目录,要求在2025年9月前修复。
-
该漏洞影响WinRAR 0至7.12版本,允许攻击者通过特制压缩包执行任意代码。
-
WinRAR已发布7.13版本修复该漏洞,用户需立即升级以确保安全。
-
CVE-2025-8088是一个路径遍历漏洞,影响Windows用户,已在真实攻击中被利用。
-
该漏洞的CVSS评分为8.4,属于高危级别,凸显其严重性。
-
受影响系统包括WinRAR Windows版、RAR/UnRAR命令行工具及UnRAR.dll等。
-
用户必须立即升级至7.13版本以避免安全风险,特别是在处理不可信压缩文件时。
-
WinRAR 7.13版本修复了多个问题,并保留了NTFS高级功能,用户需使用最新版本以确保安全。
延伸问答
CVE-2025-8088漏洞的影响是什么?
CVE-2025-8088漏洞允许攻击者通过特制压缩包执行任意代码,影响WinRAR 0至7.12版本,构成严重安全威胁。
用户如何修复WinRAR的安全漏洞?
用户需立即升级至WinRAR 7.13版本,以修复CVE-2025-8088漏洞并确保安全。
CVE-2025-8088的CVSS评分是多少?
CVE-2025-8088的CVSS评分为8.4,属于高危级别。
哪些版本的WinRAR受到CVE-2025-8088漏洞影响?
WinRAR 0至7.12版本均受到CVE-2025-8088漏洞影响。
CVE-2025-8088漏洞是如何被利用的?
该漏洞是一个路径遍历漏洞,攻击者可以通过特制压缩包绕过解压路径,将文件写入系统非预期位置。
如果无法立即升级WinRAR,用户该怎么办?
用户应考虑暂停使用WinRAR,特别是在处理不可信压缩文件的环境中。