详细内容或原文请订阅后点击阅览
俄罗斯的romcom在攻击高度目标攻击中剥削Winrar的人中
几周前,“零件”宣传了一个$ 80K的Winrar 0天的exploitrussia互联攻击者发现并利用了Windows File Archiver的维护者发出修复程序之前,并利用了高度的Winrar漏洞。
来源:The Register _恶意软件与俄罗斯有联系的攻击者发现并利用了高度的Winrar漏洞,然后Windows File Archiver的维护者发布了修复程序。
该错误,被跟踪为CVE-2025-8088,是一个影响解压缩工具的Windows版本的路径传播缺陷。它获得了8.4 CVSS评级,根据Winrar的说法,已在7月31日发布的最新版本(7.13)中进行了修补。
CVE-2025-8088“提取文件时,可以将winrar的先前版本,rar,unrar,Portable runar source代码和unrar.dll的Windows版本诱骗到使用特殊精心设计的档案中定义的路径,而不是用户指定的路径。”
安全咨询因此,如果您还没有:立即更新,并检查这些折衷指标,因为Romcom发现并利用该错误为零日。
这些妥协的指标 romcomESET研究人员Anton Cherepanov,Peter Kosinar和Peter Strycek发现并报告了脆弱性,并告诉登记册,俄罗斯一致的船员加上至少一个其他犯罪集团开始在补丁前滥用安全孔。
寄存器“大多数与ROM相关的活动发生在7月18日至7月21日之间,” ESET高级恶意软件研究员Anton Cherepanov告诉《登记册》,并指出该团队从那时起就没有观察到任何类似的剥削。
这些ROMCom漏洞利用是针对欧洲和加拿大金融,制造,国防和物流公司的非常有针对性的攻击,用于伪装为工作申请文件的矛盾运动。 Cherepanov说:“根据ESET遥测者的说法,大约有十几名潜在的受害者。”
尽管Romcom并未设法妥协其预期的目标,但据俄罗斯网络安全公司Bi.Zone称,ESET至少在同一时间也剥夺了CVE -2025-8088的纸质狼人。目前尚不清楚其中有多少尝试成功。
剥削的CVE -2025-8088 替代数据流 CVE −2025-6218