速速手动更新!WinRAR漏洞曝光:被利用悄悄安装恶意软件

→ 源码教程下载地址见 →右侧下载链接 →点“登录购买”→注册登录购买后可见→
→ 这里没有广告,只有干货! 给力项目更多教程,点此加入VIP会员,即可免费下载!
→ 每日分享你意想不到的网络思维!加入红帽VIP会员,感受一下网络赚钱的快感,点击进入了解。

8月10日消息,前不久,WinRAR发布了7.13版本,修复了一个被追踪为CVE-2025-8088的漏洞。

ESET研究人员发现,攻击者正在积极利用这一漏洞,该漏洞存在于处理档案解压的核心库UNRAR.dll中,攻击者可以制作一个恶意档案,诱使软件在用户选择的目录之外的位置写入文件。

在解压文件时,WinRAR的早期版本可能会被诱骗使用恶意档案中定义的路径,而不是用户指定的路径。

据ESET的研究人员称,攻击者利用这一漏洞将恶意软件放置到敏感的系统位置,例如启动文件夹。

通过将可执行文件放置在路径“%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup”中,恶意代码会在用户登录时自动运行,这实际上赋予了攻击者在被入侵机器上的远程代码执行能力。

而这些攻击的背后是RomCom组织,RomCom恶意软件本身是一种自2022年以来就存在的远程访问木马(RAT)。

它通过社交工程欺骗用户,有时会伪装成流行软件的网站,当无辜的用户下载安装程序时,RAT会随之安装。

需要注意的是,使用该软件的用户需要手动访问官方网站并安装7.13版本以获得保护,WinRAR开发者声称,Unix版本的RAR和UnRAR以及安卓版本RAR不受影响。


温馨提示:
1、如非特别声明,本内容转载于网络,版权归原作者所有!
2、本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
3、本内容若侵犯到你的版权利益,请联系我们,会尽快给予删除处理!
我要投诉
红帽SEO工作室 » 速速手动更新!WinRAR漏洞曝光:被利用悄悄安装恶意软件
在线客服 购买特价主机

服务热线

139-3511-2134

关注红帽网络

微信客服

微信客服