WinRAR高危漏洞遭全球黑客集中利用 多个国家级组织参与攻击链

问题: 近日,网络安全机构披露WinRAR压缩软件存在高危路径遍历漏洞(CVE-2025-8088)。攻击者可利用Windows系统的“备用数据流”特性,将恶意程序伪装成PDF等常见文件植入压缩包。用户在解压查看时,恶意代码会悄然后台释放至系统关键目录,实现长期潜伏。谷歌威胁情报小组(GTIG)与ESET联合报告显示,包括RomCom、APT44在内的多个高级黑客组织已将该漏洞武器化。 原因: 技术分析指出,该漏洞源于WinRAR对压缩包内文件路径校验不足。黑客可通过构造特殊压缩包——使恶意文件绕过目录限制——直接写入系统启动项或敏感位置。,该漏洞利用门槛较低,除国家级APT组织外,大量勒索软件团伙也参与其中。ESET研究人员发现,亲俄黑客RomCom早在2025年8月就将其用于针对东欧军事目标的零日攻击。 影响: 目前确认的攻击活动呈现三大特征:一是目标精准化,军事机构、政府单位和金融机构成为主要受害者;二是攻击多样化,已发现Snipbot间谍软件、XWorm远程控制工具等多类恶意载荷;三是危害持久化,部分后门程序可通过Telegram机器人远程操控。安全厂商监测数据显示,利用该漏洞的钓鱼邮件数量较上月激增340%,乌克兰、波兰等国的关键基础设施运营商受到显著冲击。 对策: WinRAR开发商已于7月30日发布7.13版本彻底修复漏洞。国家计算机网络应急技术处理协调中心(CNCERT)发布红色预警,建议所有用户立即采取三项防护措施:升级至最新版本、扫描历史压缩文件、禁用非必要ADS功能。微软同步更新了Defender杀毒引擎,可检测已知攻击样本。 前景: 网络安全专家指出,此次事件暴露了基础软件供应链安全的严峻挑战。随着数字经济发展,像WinRAR这样装机量超5亿的通用软件已成为黑客的重点目标。预计未来三个月内,针对未修补系统的攻击将达到峰值。目前,多国网安部门正联合构建漏洞情报共享机制,中国网络安全产业联盟也已启动专项应对工作组。

网络安全绝非“事后补救”的问题,而是贯穿技术管理与使用习惯的系统工程。面对被广泛利用的高危漏洞,及时升级修复只是第一步。更重要的是通过制度化的补丁管理、常态化的终端监测和规范化的文件流转流程,将风险控制在早期阶段、把损失降至最低限度,筑牢数字化运行的信任基石。