WinRAR 漏洞已被駭客利用 務必立即更新軟體
WinRAR 近期發布了 7.13 版本,修復了一項名為 CVE-2025-8088 的目錄遍歷漏洞。資安研究機構 ESET 的報告指出,攻擊者已在野外積極利用此漏洞,對使用者構成潛在威脅。
漏洞細節與攻擊手法
ESET 的研究人員 Anton Cherepanov、Peter Košinár 和 Peter Strýček 說明,此漏洞存在於 UNRAR.dll 這一個處理檔案解壓縮的核心函式庫中。攻擊者會精心製作惡意壓縮檔,誘騙軟體將檔案寫入攻擊者選定的位置,而非使用者指定的目錄。當使用者解壓縮檔案時,舊版 WinRAR、Windows 版 RAR、UnRAR、可攜式 UnRAR 原始碼以及 UNRAR.dll 都可能被特製的壓縮檔中的路徑所欺騙,進而覆蓋使用者指定的路徑。攻擊者利用此漏洞將惡意負載植入敏感的系統位置,例如啟動資料夾。透過將可執行檔放置於 %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup 路徑下,惡意程式碼會在使用者登入時自動執行,讓攻擊者在受感染的機器上遠端執行程式碼。據信這些攻擊背後的組織是 RomCom 駭客組織。RomCom 惡意軟體是一種遠端存取木馬 (RAT),至少從 2022 年就已開始使用。該組織透過社交工程手段欺騙使用者,有時甚至會偽裝成 KeePass 等熱門軟體的官方網站,誘騙使用者下載安裝程式,進而同時安裝 RAT。RomCom 駭客組織過去主要針對烏克蘭和數個北約國家發動攻擊。
歷史問題與防護建議
這並非 WinRAR 今年首次面臨此類安全問題。此前,WinRAR 已在 7.12 版本中修復了另一個類似的目錄遍歷漏洞 (CVE-2025-6218),該漏洞影響 7.11 或更早的 WinRAR 版本。由於 WinRAR 沒有內建的自動更新機制,所有使用者都必須手動前往官方網站安裝 7.13 版本以確保安全。WinRAR 開發人員表示,Unix 版本的 RAR 和 UnRAR,以及適用於 Android 的 RAR 則不受此漏洞影響。
NewMobileLife 網站:https://www.newmobilelife.com