高危 WinRAR 0day 正被利用
两个俄罗斯网络犯罪组织利用WinRAR高危0day漏洞通过钓鱼邮件传播恶意软件。该漏洞滥用Windows交换数据流功能触发路径遍历漏洞,在受保护路径植入恶意文件。安全公司ESET于7月18日检测到攻击,并于24日确认为0day漏洞,6天后修复完成。 2025-8-12 01:23:28 Author: www.solidot.org(查看原文) 阅读量:17 收藏

两个俄罗斯网络犯罪组织过去两周正通过含有恶意附件的钓鱼邮件利用一个高危 WinRAR 0day。WinRAR 是广泛使用的文件压缩工具,用户数多达 5 亿,安全公司 ESET 于 7 月 18 日首次检测到针对 WinRAR 的攻击,7 月 24 日确定利用了一个 WinRAR 0day,同一天通知 WinRAR 开发商,6 天后漏洞修复。该漏洞滥用了名为交换数据流(Alternate Data Streams,ADS)的 Windows 功能,该功能允许同一文件路径可以有不同的表示方式。漏洞利用滥用该功能触发了一个此前未知的路径遍历漏洞,导致 WinRAR 将恶意可执行文件植入攻击者选择的文件路径 %TEMP% 和 %LOCALAPPDATA%,因为能执行代码 Windows 通常禁止访问这些路径。利用该漏洞的俄罗斯黑客组织包括 RomCom 和 Paper Werewolf。

arstechnica.com/security/2025/08/high-severity-winrar-0-day-exploited-for-weeks-by-2-groups/
www.welivesecurity.com/en/eset-research/update-winrar-tools-now-romcom-and-others-exploiting-zero-day-vulnerability/


文章来源: https://www.solidot.org/story?sid=82017
如有侵权请联系:admin#unsafe.sh