Winrar脆弱性由两个不同的组利用

发现两个不同的小组在流行的存档软件Winrar中滥用了现已修补的脆弱性。谁是谁?

来源:Malwarebytes Labs 博客

2025年7月30日,温拉尔发布了一个新版本(7.13决赛),以修补两个单独的恶意软件活动中使用的漏洞。 Winrar是一种流行的文件归档和数据压缩工具,允许用户将文件压缩到较小的档案中,例如RAR和ZIP,并且还可以打开各种存档格式。

该漏洞被跟踪为CVE-2025-8088,是一个路径遍布缺陷,影响Windrar的Windows版本,并允许攻击者通过制定恶意存档文件来执行任意代码。

CVE-2025-8088 路径遍布缺陷

路径遍历漏洞,也称为目录遍历漏洞,是一种安全缺陷,允许攻击者访问他们无法达到的文件和目录。它们通常发生在Web应用程序中,但会影响任何处理文件路径的软件。

在一个归因于俄罗斯一致的romcom的广告系列中,该漏洞被用来在用户规定的文件夹中删除文件夹中的文件。这使网络犯罪分子可以将文件放在启动文件夹和操作系统(OS)的其他重要领域中。

归因于

ROMCOM攻击者从7月18日至21日对欧洲和加拿大的金融,制造,国防和物流公司使用了漏洞。恶意档案是在网络钓鱼活动中发出的,攻击者派出了求职者并将其简历作为附件发送。

另一个称为纸质狼人的小组使用相同的脆弱性来针对俄罗斯组织。 7月初,研究人员在有针对性的网络钓鱼运动中发现了这一活动。攻击者成为俄罗斯研究所的雇员,并附上了一封据说是其中一个部委的信。

当时,漏洞仍然是零日。现在可以使用补丁程序并出现了更多细节,其他网络犯罪分子几乎可以肯定会试图通过在线下载中包括恶意软件来武器化相同的漏洞。

最新版本 帮助 关于Winrar