近日,知名压缩软件WinRAR曝出编号为CVE-2025-31334的高危漏洞,该漏洞允许黑客绕过Windows系统的关键安全防护机制,目前已影响所有7.11之前版本。安全专家指出,攻击者可能通过该漏洞在用户毫无察觉的情况下植入恶意程序。
漏洞原理简析
该漏洞源于软件对符号链接(文件快捷方式)处理不当。黑客可制作特殊压缩包,在其中嵌入指向恶意程序的符号链接文件。当用户使用旧版WinRAR解压并点击该链接时,系统将直接执行恶意代码,而不会触发Windows的"网络文件标记"(MotW)安全警告——这个本应在打开网络下载文件时弹出的红色警戒提示。
实际攻击场景模拟
想象您收到一个伪装成报价单的RAR压缩包,解压后看到的是"合同文档.pdf"的快捷方式。实际上,这个链接可能指向暗藏的木马程序。由于漏洞的存在,双击后既无安全警告,也不会出现异常提示,恶意程序便已悄然运行。
可能造成后果
-
系统沦陷:勒索软件加密文件、间谍软件窃取账号密码等敏感信息 -
数据泄露:银行凭证、聊天记录、商业机密等隐私外泄 -
远程控制:黑客可实时操控摄像头、键盘记录或植入后门 -
系统崩溃:关键系统文件被破坏导致无法开机
紧急防护措施
WinRAR官方已在7.11版本中修复此漏洞。用户应立即通过官网下载更新(https://www.win-rar.com),同时注意:
-
近期谨慎处理来源不明的压缩文件 -
解压后若发现异常快捷方式立即删除 -
企业用户建议部署终端防护软件加强检测
此次漏洞再次提醒我们:即使是最常用的软件也可能存在安全隐患。保持软件更新、培养安全意识,才是抵御网络威胁的最佳防线。
参考:
-
https://securityonline.info/cve-2025-31334-winrar-flaw-enables-mark-of-the-web-bypass-and-arbitrary-code-execution/ -
https://nvd.nist.gov/vuln/detail/CVE-2025-31334
原文始发于微信公众号(独眼情报):【WinRAR高危漏洞预警】全球超5亿用户使用的压缩软件存在重大安全隐患
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论