WinRAR 高危漏洞曝光: 攻击者可远程执行任意代码

  • 2025-06-29 19:47:39
  • 963

IT之家6月26日消息,知名文件压缩软件WinRAR被发现存在一个严重的安全漏洞,该漏洞由独立研究人员“whs3-detonator”发现,并通过TrendMicro的零日计划(ZeroDayInitiative)曝光。该漏洞被编号为CVE-2025-6218,是一种目录遍历漏洞,攻击者可利用该漏洞操纵文件压缩工具在处理压缩文件中的目录路径时的行为,通过创建和传播恶意压缩文件,远程执行任意代码。

虽然该漏洞的攻击方式需要用户与恶意文件进行交互,但攻击者可以通过操纵WinRAR在解压过程中的文件路径,诱使软件将文件放置在目标文件夹之外,从而可能获取对受限系统目录的访问权限。根据通用漏洞评分系统(CVSS)的评估,该漏洞获得了7.8/10的高分,表明其对数据保密性构成高风险,可能暴露敏感数据、篡改系统文件,甚至使系统完全无法使用。

IT之家注意到,WinRAR的开发公司RARLAB已在其最新测试版中修复了这一漏洞。根据补丁说明,WinRARv7.11及更早版本,以及Windows版本的RAR、UnRAR、便携版UnRAR源代码和UnRAR.dll均受影响,而Unix版本的RAR、UnRAR、便携版UnRAR源代码、UnRAR库以及RARforAndroid则不受影响。该公司强烈建议用户手动更新至最新版本WinRAR7.12Beta1,以防御CVE-2025-6218漏洞。

WinRAR拥有超过5亿的庞大用户群体,其漏洞经常成为各类威胁行为者攻击和利用的目标。今年4月,曾有报道指出WinRAR存在一个问题,允许软件在没有Windows“网络标记”(MarkoftheWeb,MotW)安全弹窗的情况下运行。该弹窗通常用于警告用户不要运行从互联网下载的不可信软件。幸运的是,该问题已在WinRARv7.11中得到修复。