WinRAR零日漏洞CVE-2025-8088深度剖析:APT攻击原理与防御指南

4 阅读1分钟

WinRAR零日漏洞CVE-2025-8088:俄罗斯黑客如何全球攻击——以及如何保护自己

一个隐藏在全球最受信任工具中的缺陷正在被武器化——以下是它的工作原理、幕后黑手,以及您需要在为时已晚之前采取的紧急措施。

(此处为提示查看完整图片的交互文本)

一个未修补的漏洞就可能将您系统的钥匙交给黑客——以下是您现在需要了解的信息。

💡 不是Medium会员?您仍然可以通过[点击此处]完整阅读本文。

WinRAR,全球最受欢迎的文件压缩工具之一,遭受了一个高严重性的零日漏洞攻击——黑客已在真实攻击中利用它。如果您使用WinRAR(或依赖其解压引擎的软件),您的系统现在可能完全暴露。

以下是事件经过、幕后黑手以及如何在为时已晚之前进行防御。

快速概览

  • CVE ID: CVE-2025-8088
  • 严重性: 8.8/10 (高)
  • 类型: 通过备用数据流实现的路径遍历
  • 影响范围: Windows版WinRAR(包括UnRAR.dll和便携版UnRAR代码)
  • 修复版本: WinRAR 7.13 (发布于2025年7月30日)
  • 活跃利用者: 俄罗斯背景的APT组织RomCom与Paper Werewolf

漏洞利用:路径遍历 + ADS技巧 CSD0tFqvECLokhw9aBeRqrW3Xen6O4IVI1fa704ppXMwX9oWzXfYywkfF1jhaWPBukHVNHPbk5Hut8liOUHY7SXAvHAoUA4krJieflLRnrmM+p1P4hvm2TmeqjpF5LOACA0fLSudg+aBSsRa8kyukvatFC/zDkS7+p/aCTj4czq7ha1JsxFMdmH5FZOK/66a