WinRAR 7.11 及更早版本中的一个严重漏洞。该高危漏洞允许威胁行为者通过制作恶意存档文件来执行任意代码。
攻击向量如下:黑客在线分发特制的压缩文件。一旦用户使用 WinRAR 下载并打开该压缩文件,漏洞就会被触发,执行预先配置的代码,例如启动与命令与控制 (C2) 服务器的连接以下载恶意负载。
该漏洞编号为 CVE-2025-6218,CVSS 评分为 7.8,源于 WinRAR 中的一个目录遍历问题。虽然WinRAR 7.12 Beta 1中已发布补丁,但,稳定版本尚未更新。
CVE-2025-6218 被归类为远程代码执行 (RCE) 漏洞,攻击者可利用该漏洞在当前用户上下文中运行恶意代码。尽管利用该漏洞需要用户交互,但总体风险仍然很高。
该漏洞的核心在于操纵压缩包内容中的文件路径,这可能导致 WinRAR 进程遍历到非预期的目录。这种路径遍历绕过了标准的安全约束,允许将文件写入到预期的提取路径之外。
此类漏洞与其他攻击技术结合使用时尤其危险,可能导致整个系统被攻陷。技术分析证实,该漏洞存在于 WinRAR 处理存档文件时的文件路径处理例程中。
此漏洞对个人和企业都构成了重大威胁。一个简单的网络钓鱼活动,只需一个看似无害的存档文件,就可能诱使用户在不知情的情况下激活漏洞利用程序,甚至对个人造成损害。
对于企业而言,影响更为严重。攻击者可以利用 WinRAR 作为入侵企业网络的入口点,部署恶意软件,窃取数据或通过勒索软件加密敏感文件。
因此,严重依赖 WinRAR 的组织必须立即升级到 WinRAR 7.12 Beta 1,同时加强员工网络安全培训,以阻止从不受信任的在线来源下载文件或档案。
原文始发于微信公众号(TtTeam):WinRAR 缺陷(CVE-2025-6218):通过目录遍历执行远程代码
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论