近日,谷歌威胁情报小组发布全球安全警告,指出在去年发现并曝出的WinRAR高危漏洞(CVE-2025-8088)正被多路黑客全面利用,并已出现大量受影响的真实案例。

该漏洞在官方7.13版本中已经得到修复,然而仍有大量用户尚未更新,系统控制权面临被窃的风险。谷歌方面介绍道,该漏洞存在于WinRAR 7.12及之前版本中,攻击者可通过向压缩包内植入恶意文件并通过系统目录的错误写入,最终实现代码执行以及对目标系统的操控。其在安全漏洞评级标准中的得分为8.4,属于高危级别。
攻击的机制主要利用了Windows操作系统中的“备用数据流”特性进行路径遍历。当用户检查诱饵文件时,系统后台会通过目录遍历将隐藏其中的恶意文件——如LNK、HTA、BAT或脚本等——释放至任意位置。黑客通常会选择Windows“启动文件夹”为目标地址,从而确保恶意软件在用户下次登录时自动运行,以实现持久化控制。
谷歌特别指出,目前已有包括UNC4895、APT44及Turla在内的多个知名黑客小组正在积极利用这一漏洞展开攻击。他们采用鱼叉式钓鱼手法,将包含后门木马的恶意RAR文件伪装成“求职简历”或“发票”等常见附件传播。受影响的行业已横跨金融、制造、国防以及物流等多个关键领域。
由于WinRAR并不具备自动更新机制,不少用户依然在使用存在风险的旧版本。为此官方建议,用户应尽快手动将其更新至WinRAR 7.13或更高版本,避免给攻击者可乘之机。





























浙公网安备 33010502007447号