紧急!手动更新WinRAR,其漏洞正被利用安装恶意软件

08-12 06:12

快科技8月10日消息,此前,WinRAR发布了7.13版本,修复了一个编号为CVE - 2025 - 8088的漏洞。


ESET研究人员发现,攻击者正积极利用此漏洞。该漏洞存在于处理档案解压的核心库UNRAR.dll中,攻击者可制作恶意档案,诱使软件在用户所选目录之外的位置写入文件。


解压文件时,WinRAR早期版本可能会被恶意档案中定义的路径误导,而非使用用户指定的路径。


据ESET研究人员表示,攻击者利用该漏洞将恶意软件放置到系统敏感位置,如启动文件夹。


将可执行文件放置在路径“ %APPDATA%MicrosoftWindowsStart MenuProgramsStartup ”中,恶意代码会在用户登录时自动运行,这让攻击者获得了在被入侵机器上的远程代码执行能力。


这些攻击背后是RomCom组织。RomCom恶意软件是自2022年起就存在的远程访问木马(RAT)。


它通过社交工程欺骗用户,有时会伪装成流行软件的网站,当无辜用户下载安装程序时,RAT也会随之安装。


使用该软件的用户需手动访问官方网站并安装7.13版本以获得保护。WinRAR开发者称,Unix版本的RAR和UnRAR以及安卓版本RAR不受影响。


本文仅代表作者观点,版权归原创者所有,如需转载请在文中注明来源及作者名字。

免责声明:本文系转载编辑文章,仅作分享之用。如分享内容、图片侵犯到您的版权或非授权发布,请及时与我们联系进行审核处理或删除,您可以发送材料至邮箱:service@tojoy.com