麦享科技8月10日消息,前不久,WinRAR发布了7.13版本,修复了一个被追踪为CVE-2025-8088的漏洞。
ESET研究人员发现,攻击者正在积极利用这一漏洞,该漏洞存在于处理档案解压的核心库UNRAR.dll中,攻击者可以制作一个恶意档案,诱使软件在用户选择的目录之外的位置写入文件。
在解压文件时,WinRAR的早期版本可能会被诱骗使用恶意档案中定义的路径,而不是用户指定的路径。
据ESET的研究人员称,攻击者利用这一漏洞将恶意软件放置到敏感的系统位置,例如启动文件夹。
通过将可执行文件放置在路径“%APPDATA%MicrosoftWindowsStart MenuProgramsStartup”中,恶意代码会在用户登录时自动运行,这实际上赋予了攻击者在被入侵机器上的远程代码执行能力。
而这些攻击的背后是RomCom组织,RomCom恶意软件本身是一种自2022年以来就存在的远程访问木马(RAT)。
它通过社交工程欺骗用户,有时会伪装成流行软件的网站,当无辜的用户下载安装程序时,RAT会随之安装。
需要注意的是,使用该软件的用户需要手动访问官方网站并安装7.13版本以获得保护,WinRAR开发者声称,Unix版本的RAR和UnRAR以及安卓版本RAR不受影响。