升级升级升级!WinRAR的路径遍历漏洞持续遭到黑客利用 用户应确保使用最新版

升级升级升级!WinRAR的路径遍历漏洞持续遭到黑客利用 用户应确保使用最新版

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

谷歌威胁情报小组发现黑客利用WinRAR路径遍历漏洞进行攻击,该漏洞已在2025年7月的v7.13版中修复。许多用户未升级,导致攻击频繁。攻击者包括国家支持的团体和经济驱动的犯罪分子,通常通过诱饵文件投放恶意负载。

🎯

关键要点

  • 谷歌威胁情报小组发现黑客利用WinRAR路径遍历漏洞进行攻击。

  • 该漏洞已在2025年7月的WinRAR v7.13版中修复。

  • 许多用户未升级新版本,导致攻击频繁。

  • 攻击者包括国家支持的团体和经济驱动的犯罪分子。

  • 攻击链通常涉及将恶意文件隐藏在归档诱饵文件中的备用数据流。

  • 黑客使用虚拟数据填充,利用WinRAR提取恶意荷载。

  • 观察到的黑客团体包括UNC4895、APT44、Turla等。

  • 黑客从上游漏洞供应商获取可利用的程序,反映漏洞利用开发的商品化。

  • 建议用户立即升级到WinRAR v7.13版以避免攻击。

延伸问答

WinRAR的路径遍历漏洞是什么?

WinRAR的路径遍历漏洞允许黑客通过诱饵文件投放恶意负载,利用该漏洞进行攻击。

WinRAR的哪个版本修复了路径遍历漏洞?

路径遍历漏洞已在2025年7月发布的WinRAR v7.13版中修复。

黑客是如何利用WinRAR漏洞进行攻击的?

黑客通过将恶意文件隐藏在归档诱饵文件中的备用数据流中,利用WinRAR提取恶意荷载进行攻击。

哪些黑客团体被观察到利用WinRAR漏洞?

观察到的黑客团体包括UNC4895、APT44和Turla等。

用户应该如何保护自己免受WinRAR漏洞的攻击?

用户应立即升级到WinRAR v7.13版以避免受到该漏洞的攻击。

为什么许多用户仍在使用包含漏洞的旧版本WinRAR?

因为WinRAR本身没有自动升级功能,导致大量用户未能及时升级到新版本。

➡️

继续阅读