这里是文章模块栏目内容页
WinRAR 爆出高危安全漏洞:恶意压缩包可执行任意代码,企业与个人用户均受威胁!

趋势科技近日收到来自安全研究员 whs3-detonator 的私密报告,指出知名压缩管理器 WinRAR(版本 7.11 及更早)中存在一个严重安全漏洞:CVE-2025-6218。该漏洞允许攻击者通过构造恶意压缩文件,在受害者打开压缩包时远程执行任意代码

958c70bc3e20250625132343

漏洞评分为 CVSS 7.8(高危),类型为 远程代码执行(RCE),漏洞的核心问题在于 WinRAR 存在目录遍历缺陷,攻击者可利用该缺陷绕过路径限制,将恶意文件写入系统中的任意位置,从而触发后续攻击。

345b6c009720250625132150


攻击方式解析

  1. 攻击者制作一个特制的恶意压缩文件,并将其上传至互联网上(如伪装成诱人的破解软件、文档资源等);

  2. 用户下载该文件,并使用 WinRAR 打开;

  3. 在不知情的情况下,WinRAR 执行攻击者植入的路径遍历代码,触发漏洞;

  4. 随后连接到 C2(命令与控制)服务器,下载并运行恶意负载,如木马、勒索软件等。

该漏洞的利用虽需用户交互(打开压缩包),但由于 WinRAR 在全球广泛使用,且攻击手法极易伪装,危险性极高。


官方回应与修复进展

WinRAR 官方目前已发布 7.12 Beta 1 版本,修复了此漏洞,但正式版尚未更新。建议所有使用 WinRAR 的用户,特别是企业内部大量部署的系统,立即升级至该测试版以规避风险


技术细节简要说明

  • 漏洞编号:CVE-2025-6218

  • 漏洞类型:目录遍历 + 远程代码执行(RCE)

  • 影响版本:WinRAR 7.11 及之前版本

  • 未受影响版本:WinRAR for Unix、UnRAR CLI、UnRAR library、RAR for Android 等

  • 根本原因:WinRAR 在处理存档时未正确限制路径,攻击者可伪造跨目录路径,实现文件写入系统任意位置。

该漏洞可被其他攻击链利用,如与钓鱼邮件、诱导下载等结合,进一步扩大战果,构成完整的攻击流程。


对个人与企业用户的影响

  • 个人用户:可能因打开来自网络的压缩包,导致恶意程序在后台静默运行,窃取敏感信息或植入恶意程序;

  • 企业用户:攻击者可通过该漏洞切入企业内网,进而植入后门、部署勒索软件或窃取业务数据,造成严重经济和信息损失。


应对建议

  1. 立即升级:建议所有用户尽快更新至 WinRAR 7.12 Beta 1 或等待官方正式版修复后立即更新;

  2. 安全意识培训:企业应加强内部员工对恶意压缩文件的识别能力,避免随意打开不明文件;

  3. 限制权限:限制压缩软件对系统关键路径的写入权限;

  4. 网络防护:配置终端安全防护软件,防止恶意文件执行和 C2 通信行为。

相关内容