近日,知名科技博客bleepingcomputer发布紧急警告,敦促所有WinRAR用户立即采取行动,升级到7.13或更高版本软件,以有效防御一种新型钓鱼攻击威胁。
据该博客详细披露,WinRAR的7.13版本特别针对一个高危安全漏洞(CVE-2025-8088)进行了修复。已有情报显示,黑客组织RomCom正利用这一尚未被公众知晓的零日漏洞,精心策划定向钓鱼攻击。该漏洞属于目录遍历漏洞范畴,影响范围覆盖了WinRAR 7.13之前版本中的所有Windows平台RAR解压组件,包括UnRAR工具和动态链接库。
具体而言,攻击者能够利用此漏洞操控文件解压路径,绕过用户设定的目标目录,将恶意文件悄无声息地植入系统核心位置。WinRAR官方更新日志指出,旧版本在解压过程中可能会遵循攻击者预设的路径,而非用户自行选择的路径,这无疑为用户安全埋下了巨大隐患。
尤为危险的是,攻击者能够将恶意可执行文件部署到Windows的开机自启目录中,例如用户特定的启动文件夹或系统范围的启动文件夹。一旦这些恶意文件被放置到位,每当用户登录系统时,它们便会自动执行,从而实现恶意软件的持久化驻留。
值得注意的是,此次漏洞并未波及Unix系统版本的RAR、UnRAR、便携源码、UnRAR库以及Android版RAR,因此攻击主要聚焦于Windows平台用户。鉴于WinRAR软件本身不具备自动更新机制,官方强烈呼吁所有用户主动访问官方网站win-rar.com,下载并安装7.13或更高版本的软件,以确保个人设备免受攻击侵害。