WinRAR漏洞引爆全球:黑客可远程掌控你的电脑
6月26日,知名文件压缩工具WinRAR被曝出存在一个严重安全漏洞,该漏洞由独立研究人员“whs3-detonator”发现,并通过TrendMicro的零日计划(ZeroDayInitiative)对外公布。此漏洞编号为CVE-2025-6218,属于目录遍历类漏洞,攻击者可借此在处理压缩文件时操控目录路径,通过构造恶意压缩包实现远程代码执行。 这一事件再次提醒用户,在使用常见软件时需保持警惕,及时关注官方发布的安全更新。尽管WinRAR在业界有较高知名度,但其安全性仍不能掉以轻心。此次漏洞的曝光也反映出,即使是广泛使用的工具,也可能存在潜在风险,因此加强系统防护和定期更新补丁显得尤为重要。
尽管该漏洞的攻击方式需要用户与恶意文件进行交互,但攻击者可利用WinRAR在解压过程中对文件路径的处理机制,诱导软件将文件写入目标目录之外的位置,从而可能获得对受限制系统目录的访问权限。根据通用漏洞评分系统(CVSS)的评估,该漏洞评分为7.8/10,属于高危漏洞,对数据保密性构成严重威胁,可能导致敏感信息泄露、系统文件被篡改,甚至导致系统崩溃。 从安全角度来看,此类漏洞的存在提醒我们,即使是看似普通的压缩工具,也可能成为攻击链中的关键一环。用户在使用类似软件时,应保持高度警惕,避免打开来源不明的压缩包。同时,厂商也需持续加强安全更新,及时修复潜在风险,以降低系统被入侵的可能性。
注意到,WinRAR的开发公司RARLAB在其最新测试版中已修复了该漏洞。根据补丁说明,WinRAR v7.11及更早版本,以及Windows平台上的RAR、UnRAR、便携版UnRAR源代码和UnRAR.dll均存在漏洞,而Unix平台的RAR、UnRAR、便携版UnRAR源代码、UnRAR库以及RARforAndroid则未受影响。该公司强烈建议用户手动升级至最新版本WinRAR 7.12 Beta1,以防范CVE-2025-6218漏洞。
WinRAR拥有超过5亿的用户群体,其安全漏洞常常成为各类攻击者的目标。今年4月,有报道指出WinRAR存在一个漏洞,使得软件可以在不触发Windows“网络标记”(MarkoftheWeb,MotW)安全提示的情况下运行。这个提示通常用于提醒用户不要运行从互联网下载的不可信程序。所幸,该问题已在WinRAR v7.11版本中得到修复。
免责声明:本站所有文章来源于网络或投稿,如果任何问题,请联系648751016@qq.com
页面执行时间0.018374秒