近日,ESET安全研究人员发现WinRAR Windows版本存在一个零日路径穿越漏洞(CVE-2025-8088,CVSS v3.1评分8.4),攻击者可利用该漏洞在受害者系统上执行任意代码。当用户解压特制压缩包时,存在漏洞的WinRAR版本(包括Windows版RAR、UnRAR、便携式UnRAR源代码及UnRAR.dll)会错误采用压缩包内嵌的文件路径,而非用户指定的目标路径。该漏洞使攻击者能够将恶意文件植入系统敏感目录、覆盖关键系统或应用程序文件、在文件解压时无需用户交互即可执行任意代码。目前,该漏洞已在真实攻击中被武器化。典型攻击链始于通过钓鱼邮件等社会工程手段投递的恶意压缩包,用户解压时会静默部署并运行恶意软件。
一、影响范围
受影响:Windows版WinRAR及相关解压组件(RAR/UnRAR/UnRAR.dll)
二、修复建议
WinRAR 7.13版本已通过官网发布补丁,所有Windows用户应立即采取以下措施:
(1)立即升级至WinRAR 7.13或更高版本。
(2)避免打开来源不明的压缩文件。
(3)解压前使用更新后的终端防护软件扫描压缩包。