紧急预警:WinRAR 零日漏洞 CVE-2025-8088 被 RomCom 利用,恶意软件可通过解压植入。
作者:网络信息中心 时间:2025-08-25 点击数:
一、漏洞核心信息:CVE-2025-8088是什么?为何危险?
1.1 漏洞类型:目录遍历漏洞,能绕过路径限制CVE-2025-8088是一个目录遍历漏洞,存在于WinRAR的旧版本中。简单来说,当用户解压压缩包时,正常情况下文件会被提取到用户指定的文件夹;但利用这个漏洞,攻击者可以制作“特殊压缩包”,让WinRAR“误判”路径,把文件解压到攻击者预先设定的位置——比如电脑的启动文件夹。WinRAR官方在7.13版本的更新日志中明确说明:“旧版本的WinRAR(Windows版)、UnRAR等工具,在解压时可能被特制压缩包欺骗,使用攻击者定义的路径而非用户指定路径。”
1.2 影响范围:Windows用户需警惕,这些系统和版本“躺枪”受影响的软件版本WinRAR旧版本(需更新至7.13及以上修复)、Windows版RAR、UnRAR、便携版UnRAR源码及UnRAR.dll。不受影响的版本Unix版RAR/UnRAR、安卓版RAR等(因系统机制不同,暂未发现风险)。也就是说,绝大多数Windows系统的WinRAR用户,若未及时更新,都可能面临风险。
二、防护指南:立即行动,阻断风险
3.1 首要任务:升级WinRAR至7.13由于WinRAR没有自动更新功能,必须手动下载安装最新版本:访问WinRAR官方网站,避免从第三方平台下载;卸载旧版本后安装7.13及以上版本;企业用户建议通过终端管理工具批量推送更新,确保所有设备覆盖。
3.2 额外防护:多维度降低被攻击概率警惕不明附件收到陌生邮件的RAR、ZIP附件时,先通过企业邮箱安全网关扫描,不轻易解压;检查解压路径解压文件前,确认目标路径是否为自己指定的文件夹,避免直接解压到“默认路径”;强化终端防护开启杀毒软件实时监控,对压缩包解压行为进行拦截分析;定期备份数据即使不幸中招,也能通过备份减少数据丢失损失。
总结:漏洞无小事,更新要及时WinRAR作为全球广泛使用的工具,其漏洞的影响范围之广、利用门槛之低(通过钓鱼邮件即可发起攻击),让此次CVE-2025-8088事件必须引起足够重视。对于安全从业者而言,不仅要第一时间推动自身及客户的软件更新,更要加强对钓鱼攻击的监测与拦截;对于普通用户,“及时更新软件+不点开不明附件”仍是最有效的防护手段。漏洞不会等待,但我们可以主动防御——现在就检查你的WinRAR版本,升级到7.13吧。