查看: 501|回复: 0

【WinRAR高危漏洞预警】压缩软件存在重大安全隐患

[复制链接]
匿名
匿名  发表于 2025-4-3 16:44:28 |阅读模式

qw1.jpg
CVE-2025-31334
近日,知名压缩软件WinRAR曝出编号为CVE-2025-31334的高危漏洞,该漏洞允许黑客绕过Windows系统的关键安全防护机制,目前已影响所有7.11之前版本。安全专家指出,攻击者可能通过该漏洞在用户毫无察觉的情况下植入恶意程序。
漏洞原理简析
该漏洞源于软件对符号链接(文件快捷方式)处理不当。黑客可制作特殊压缩包,在其中嵌入指向恶意程序的符号链接文件。当用户使用旧版WinRAR解压并点击该链接时,系统将直接执行恶意代码,而不会触发Windows的"网络文件标记"(MotW)安全警告——这个本应在打开网络下载文件时弹出的红色警戒提示。
实际攻击场景模拟
想象您收到一个伪装成报价单的RAR压缩包,解压后看到的是"合同文档.pdf"的快捷方式。实际上,这个链接可能指向暗藏的木马程序。由于漏洞的存在,双击后既无安全警告,也不会出现异常提示,恶意程序便已悄然运行。
可能造成后果
  • 系统沦陷:勒索软件加密文件、间谍软件窃取账号密码等敏感信息
  • 数据泄露:银行凭证、聊天记录、商业机密等隐私外泄
  • 远程控制:黑客可实时操控摄像头、键盘记录或植入后门
  • 系统崩溃:关键系统文件被破坏导致无法开机
紧急防护措施
WinRAR官方已在7.11版本中修复此漏洞。用户应立即通过官网下载更新(https://www.win-rar.com),同时注意:
  • 近期谨慎处理来源不明的压缩文件
  • 解压后若发现异常快捷方式立即删除
  • 企业用户建议部署终端防护软件加强检测

此次漏洞再次提醒我们:即使是最常用的软件也可能存在安全隐患。保持软件更新、培养安全意识,才是抵御网络威胁的最佳防线。

参考:
  • https://securityonline.info/cve-2025-31334-winrar-flaw-enables-mark-of-the-web-bypass-and-arbitrary-code-execution/
  • https://nvd.nist.gov/vuln/detail/CVE-2025-31334

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-1 09:10 , Processed in 0.066066 second(s), 20 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部