优何软件 首页 软件资讯 电脑 查看内容

【安全圈】WinRAR现0day高危漏洞:地下黑客叫价8万美元,数亿Windows用户面临远程攻击 ...

2025-7-14 21:04| 来自: 互联网| 发布者: 资讯小编

关键词

WinRAR


一名使用“zeroplayer”网名的威胁行为者近日在地下论坛上公开兜售一枚WinRAR远程代码执行(RCE)0day漏洞,售价为8万美元。据称,该漏洞影响当前WinRAR最新版及以下版本,与近期披露并修复的CVE-2025-6218漏洞无关,且仅通过论坛的担保交易系统出售。

WinRAR作为广泛部署在数亿台Windows设备上的压缩软件,一直以来都是攻击者眼中的高价值目标。该工具在企业与个人终端中使用频繁,尤其是在处理压缩附件时,潜在攻击面巨大。类似的漏洞一旦被武器化,国家级APT组织与犯罪团伙可利用其将攻击周期从数周压缩至数小时,尤其在钓鱼邮件投递场景中效果显著。

目前虽然zeroplayer未公布详细利用代码,但过往WinRAR漏洞的利用路径可提供参考。攻击者通常构造恶意压缩包,在其中嵌入异常格式化的头部或超长文件名,诱导WinRAR解析逻辑出错,进而触发堆栈溢出或内存破坏。在实现初始控制后,攻击者可部署小型加载器,将控制流转向自定义地址,继而下载更大规模的有效载荷。为实现持久化,恶意代码往往写入启动目录,或通过注册表劫持COM组件,实现开机自启。

若该漏洞确实能绕过现有的DEP和ASLR等Windows系统防护机制,且能在默认配置下实现稳定的远程执行代码效果,无疑将对防御方构成极大挑战。企业环境中大量存在自动解压缩流程,特别是在构建服务器或CI/CD管道中,更为此类漏洞提供了近乎无感知的攻击通道。

此前,APT40、Sandworm等组织就曾利用WinRAR解析缺陷传播DarkMe、BitterRAT与UAC-0050等间谍程序,足见此类攻击链的实战可行性。对于此次疑似0day的出售行为,极有可能被“初始访问经纪人”购入后用于构建初始入口,并在地下市场将系统访问权限转售给勒索软件合作团伙。届时,入侵周期将大幅缩短,极大提升攻击成功率与破坏能力。

鉴于风险程度较高,防御团队应即刻加强对压缩包提取行为的审计,配置入侵防御系统以虚拟补丁形式拦截可疑流量,并为可能的厂商紧急补丁预先做好部署准备。在此之前,任何来自不可信来源的压缩文件均应被视为潜在威胁,加强操作规范和安全意识教育,是当前阶段的唯一缓解手段。


安全圈


网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!


路过

雷人

握手

鲜花

鸡蛋

最新评论