💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
知名压缩管理器WinRAR 7.11及早期版本存在高危漏洞CVE-2025-6218,黑客可利用恶意压缩文件执行代码。WinRAR已发布7.12 Beta 1修复该漏洞,建议用户尽快升级,避免下载不明文件。
🎯
关键要点
- 知名压缩管理器 WinRAR 7.11 及早期版本存在高危漏洞 CVE-2025-6218。
- 黑客可通过发布恶意存档文件执行任意代码。
- WinRAR 已发布 7.12 Beta 1 版修复该漏洞,建议用户尽快升级。
- 漏洞评分为 7.8 分,属于远程代码执行漏洞 (RCE)。
- 漏洞利用需要用户交互,但整体危害依然非常高。
- 攻击者可通过路径遍历攻击将文件写入意外目录,导致系统受损。
- 企业应立即更新到 WinRAR 7.12 Beta 1 版,并加强安全培训。
- 部分不受影响的版本包括 WinRAR for Unix、UnRAR 和 RAR for Android。
❓
延伸问答
WinRAR的高危漏洞是什么?
WinRAR 7.11及早期版本存在高危漏洞CVE-2025-6218,黑客可利用恶意压缩文件执行任意代码。
如何修复WinRAR的安全漏洞?
用户应尽快升级到WinRAR 7.12 Beta 1版本以修复该漏洞。
这个漏洞的评分是多少?
该漏洞的评分为7.8分,属于高危级别。
黑客如何利用这个漏洞?
黑客通过发布恶意存档文件,诱导用户下载并打开,从而执行预留的恶意代码。
企业应该如何应对这个漏洞?
企业应立即更新到WinRAR 7.12 Beta 1版,并加强安全培训,提醒员工不要下载不明文件。
哪些版本的WinRAR不受此漏洞影响?
WinRAR for Unix、UnRAR和RAR for Android等版本不受此漏洞影响。
➡️