CVE-2025-33028:WinZip 再次爆出漏洞通过 MotW 绕过导致用户遭受静默代码执行,目前无补丁

admin 2025年4月22日23:44:12评论1 views字数 1021阅读3分24秒阅读模式
CVE-2025-33028:WinZip 再次爆出漏洞通过 MotW 绕过导致用户遭受静默代码执行,目前无补丁

热门文件压缩工具 WinZip 被发现存在一个安全漏洞,数百万用户面临静默代码执行的风险。该漏洞编号为 CVE-2025-33028,可绕过 Web 标记 (MotW),允许攻击者通过精心设计的压缩文件传递恶意负载,而无需触发常见的 Windows 安全提示。

Web 标记是 Windows 的一项安全功能,它会标记从互联网下载的文件,并使用特殊的备用数据流进行标记。此标记可确保在打开此类文件(尤其是包含宏或可执行文件的文件)时,Windows 会在文件运行前发出警告。这是抵御网络钓鱼和恶意软件文档的关键第一道防线。

然而,在 CVE-2025-33028 的情况下,这种保障措施彻底失效。根据漏洞披露当打开从互联网下载的档案时,WinZip 不会将 Mark-of-the-Web 保护传播到提取的文件”。

当用户下载恶意压缩文件(例如 .zip、.7z)并使用 WinZip 29.0 版(64 位)解压时,其中包含的文件会丢失 MotW 标签。这使得这些文件在 Windows 看来是安全的——即使它们嵌入了危险的宏或脚本。

攻击者可以利用此漏洞的方式如下

  1. 恶意存档创建:攻击者制作一个恶意存档文件(例如 .zip 或 .7z),其中包含有害文件,例如武器化的 .docm(启用宏的 Word 文档)。
  2. 交付和 MotW 标记:该档案随后会被分发并从互联网上下载。下载完成后,该档案会被打上“网络标记 (Mark-of-the-Web)”的标签。
  3. WinZip 提取:用户使用 WinZip 打开下载的档案并提取其内容。
  4. MotW 删除:至关重要的是,WinZip 会从提取的恶意文件中删除 MotW 标签。
  5. 恶意代码执行:提取的文件现在被视为受信任的本地文件,允许其中的恶意宏或脚本执行而不会触发安全警告。

此漏洞的后果可能非常严重:

  1. 代码执行:攻击者可以在受害者的系统上执行任意代码,可能安装恶意软件或控制机器。

  2. 权限提升:利用此漏洞,攻击者可以在用户环境中获得提升的权限,从而执行通常无权执行的操作。

  3. 信息泄露:攻击者可能会访问和窃取存储在受感染系统上的敏感数据。

截至撰写本文时, WinZip Computing 尚未发布任何官方修复程序。强烈建议用户:

  • 避免使用 WinZip 打开不受信任的档案。
  • 使用支持 MotW 的替代存档工具(如 Windows 的内置提取器)。
  • 部署能够检测恶意宏执行的端点保护。

原文始发于微信公众号(独眼情报):CVE-2025-33028:WinZip 再次爆出漏洞通过 MotW 绕过导致用户遭受静默代码执行,目前无补丁

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月22日23:44:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2025-33028:WinZip 再次爆出漏洞通过 MotW 绕过导致用户遭受静默代码执行,目前无补丁https://cn-sec.com/archives/3986903.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息