[點晴永久免費OA]WinRAR現(xiàn)高危漏洞,惡意文件可致遠程代碼執(zhí)行
當(dāng)前位置:點晴教程→點晴OA辦公管理信息系統(tǒng)
→『 經(jīng)驗分享&問題答疑 』
近期,WinRAR軟件被發(fā)現(xiàn)存在一個嚴(yán)重的安全漏洞(CVE-2025-6218),該漏洞允許攻擊者通過惡意檔案文件執(zhí)行任意代碼。此漏洞的CVSS評分為7.8,屬于高危漏洞,主要影響WinRAR處理檔案文件中目錄路徑的方式。 具體來說,這是一種目錄遍歷漏洞,攻擊者可以利用精心制作的檔案文件,其中包含特殊的目錄遍歷序列,從而繞過正常的安全限制,將文件寫入到預(yù)期解壓目錄之外的位置。一旦成功,攻擊者就能以運行WinRAR的用戶權(quán)限執(zhí)行惡意代碼,可能導(dǎo)致系統(tǒng)完全被控制,且這種漏洞很容易與其他攻擊手段結(jié)合,造成更嚴(yán)重的后果。 從技術(shù)層面分析,該漏洞存在于WinRAR處理檔案文件時的文件路徑處理程序中。安全研究人員whs3-detonator發(fā)現(xiàn)了這一漏洞并上報,指出含有惡意目錄路徑的特殊檔案文件能夠操縱解壓過程。攻擊者需要誘使目標(biāo)用戶打開惡意檔案文件或訪問被惡意篡改的網(wǎng)頁,這使得該漏洞容易受到社會工程學(xué)攻擊的影響。攻擊者會在檔案文件結(jié)構(gòu)中嵌入目錄遍歷序列,如“../”等相對路徑標(biāo)識符,從而實現(xiàn)路徑遍歷攻擊,進而達到遠程代碼執(zhí)行的目的。 此次受影響的產(chǎn)品為RARLAB WinRAR(2025年6月19日之前發(fā)布的所有版本),其影響為遠程代碼執(zhí)行(RCE),且需要用戶交互(打開惡意檔案文件或訪問被篡改的網(wǎng)頁)作為利用前提,CVSS 3.1評分為7.8(高危)。 目前,RARLAB已經(jīng)發(fā)布了更新,建議用戶盡快升級到WinRAR 7.11版本,鑒于該漏洞的高危級別以及可能導(dǎo)致針對系統(tǒng)的遠程代碼執(zhí)行攻擊,各組織機構(gòu)應(yīng)優(yōu)先進行更新。 閱讀原文:原文鏈接 該文章在 2025/9/4 13:12:11 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |