💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
谷歌威胁情报小组发现黑客利用WinRAR路径遍历漏洞进行攻击,该漏洞已在2025年7月的v7.13版中修复。许多用户未升级,导致攻击频繁。攻击者包括国家支持的团体和经济驱动的犯罪分子,通常通过诱饵文件投放恶意负载。
🎯
关键要点
-
谷歌威胁情报小组发现黑客利用WinRAR路径遍历漏洞进行攻击。
-
该漏洞已在2025年7月的WinRAR v7.13版中修复。
-
许多用户未升级新版本,导致攻击频繁。
-
攻击者包括国家支持的团体和经济驱动的犯罪分子。
-
攻击链通常涉及将恶意文件隐藏在归档诱饵文件中的备用数据流。
-
黑客使用虚拟数据填充,利用WinRAR提取恶意荷载。
-
观察到的黑客团体包括UNC4895、APT44、Turla等。
-
黑客从上游漏洞供应商获取可利用的程序,反映漏洞利用开发的商品化。
-
建议用户立即升级到WinRAR v7.13版以避免攻击。
❓
延伸问答
WinRAR的路径遍历漏洞是什么?
WinRAR的路径遍历漏洞允许黑客通过诱饵文件投放恶意负载,利用该漏洞进行攻击。
WinRAR的哪个版本修复了路径遍历漏洞?
路径遍历漏洞已在2025年7月发布的WinRAR v7.13版中修复。
黑客是如何利用WinRAR漏洞进行攻击的?
黑客通过将恶意文件隐藏在归档诱饵文件中的备用数据流中,利用WinRAR提取恶意荷载进行攻击。
哪些黑客团体被观察到利用WinRAR漏洞?
观察到的黑客团体包括UNC4895、APT44和Turla等。
用户应该如何保护自己免受WinRAR漏洞的攻击?
用户应立即升级到WinRAR v7.13版以避免受到该漏洞的攻击。
为什么许多用户仍在使用包含漏洞的旧版本WinRAR?
因为WinRAR本身没有自动升级功能,导致大量用户未能及时升级到新版本。
➡️