WinRAR最新的0Day漏洞在暗网论坛上售价8万美元

该零日漏洞使攻击者能够通过特制的压缩文件在目标系统上执行任意代码。远程代码执行功能意味着只需打开恶意存档文件就可能危及整个系统。

WinRAR最新的0Day漏洞在暗网论坛上售价8万美元

WinRAR是全球最受欢迎的Windows文件压缩实用程序,用于创建和查看归档文件(RAR或ZIP文件格式)以及“解压”其他格式的归档文件和包含这些归档格式的可执行文件。

由于其庞大的用户群——WinRAR在全球拥有超过 5 亿用户——该软件中的漏洞经常被各种威胁行为者利用。由于WinRAR没有自动更新功能,WinRAR用户必须在官方网站手动下载并安装最新可用版本。

针对WinRAR的复杂零日漏洞(0day)已出现在暗网市场上,标价高达80000美元。这个此前从未被发现的远程代码执行(RCE)漏洞影响了该广泛使用的软件的最新版本和早期版本,引起了全球数百万用户的极大担忧。

该零日漏洞由一名使用化名“zeroplayer”的威胁行为者在暗网网络犯罪论坛上发布主题,进行销售。根据描述,此零日漏洞与最近披露的CVE-2025-6218完全不同,这表明WinRAR可能同时面临多个严重的安全漏洞。

这种区别尤其令人担忧,因为它表明即使用户已经修补了系统中已知的漏洞,仍然可能面临风险。

关于编号为CVE-2025-6218的漏洞

WinRAR中最近修补的目录遍历漏洞(CVE-2025-6218)可被远程攻击者利用在受影响的安装上执行任意代码。该漏洞已在2025年6月10日发布的WinRAR 7.12 beta 1中得到修复,建议用户尽快升级到该版本。

CVE-2025-6218是由名为“whs3-detonator”的研究人员通过趋势科技零日计划发现并私下报告的,该漏洞存在于存档文件中的文件路径处理中。

ZDI的安全公告解释道:“精心设计的文件路径可能导致进程遍历到非预期的目录。攻击者可以利用此漏洞在当前用户的上下文中执行代码。”、“利用此漏洞需要用户交互,即目标必须访问恶意页面或打开恶意文件。”

CVE-2025-6218影响:

  • WinRAR v7.11(及更早版本)
  • Windows版本的RAR、UnRAR、便携式UnRAR源代码和UnRAR.dll

RARLAB表示:“Unix版本的RAR、UnRAR、便携式UnRAR源代码和UnRAR库以及Android版本RAR均不受影响。”

新的零日漏洞具备远程代码执行功能

“zeroplayer”称,该零日漏洞使攻击者能够通过特制的压缩文件在目标系统上执行任意代码。远程代码执行功能意味着只需打开恶意存档文件就可能危及整个系统。

这种漏洞尤其危险,因为WinRAR安装在全球数亿台计算机上,这使其成为寻求广泛影响的网络犯罪分子的一个有吸引力的目标。

80000美元的售价反映了网络犯罪分子对零日漏洞的高度重视,尤其是针对广泛部署的软件的零日漏洞。这个定价还表明漏洞利用可能是独家的或特定有限使用,因为大规模销售的漏洞利用通常在地下市场上价格较低。

此次漏洞的出现凸显了软件开发人员在维护安全应用程序方面面临的持续挑战。WinRAR的悠久历史和广泛的功能集使其成为安全研究人员和恶意行为者的一个复杂目标。

该漏洞影响软件的多个版本,这表明它可能是应用程序架构中的一个根本缺陷,而不是最近漏洞类似的编码错误。网络安全专家强调,零日漏洞是数字领域最严重的威胁之一,因为它们针对的是没有补丁或防御措施的未知漏洞。

依赖WinRAR进行文件压缩和提取的企业和个人用户应保持警惕,并考虑实施额外的安全措施,例如沙盒或替代压缩工具,直到获得更多漏洞的详细信息。

网络安全社区正在密切关注这一发展,因为此类漏洞在暗网市场上的出现往往先于其用于有针对性的攻击或更广泛的网络犯罪活动。安全研究人员正在努力识别和了解该漏洞,以制定适当的对策,并告知WinRAR的开发人员该漏洞对其用户群的潜在威胁。

Anwangxia.com原创文章,作者:anwangxia,如若转载,请注明出处:https://www.anwangxia.com/4250.html

Leave a Reply

Your email address will not be published. Required fields are marked *