WinRAR 爆重大漏洞 駭客可繞過 Windows 安全防護進行攻擊

WinRAR爆CVE-2025-31334漏洞,可繞過Windows MoTW機制執行惡意程式碼,7.11版已修補,建議用戶儘速更新。

研究人員發現壓縮軟體 WinRAR 爆出一個漏洞,可能被攻擊者用以繞過 Windows Mark of the Web (MotW) 安全過濾機制,然後在 Windows 機器上執行任意程式碼。

這項漏洞是由日本研究人員 Shimamine Taihei 通報,編號 CVE-2025-31334,影響 WinRAR 7.11 以前的所有版本。

MoTW 是 Windows 的安全功能,它是在用戶從網路下載 Office 檔案時檢查,若有執行檔,Windows 會將之附上 MoTW 的標籤,標示為可能不安全檔案,並觸發 Office 發出警告,同時以無法編輯的安全模式開啟。

利用 CVE-2025-31334,攻擊者可設計包含只有管理員權限才能建立的 symlink,藉此繞過 MoTW 安全警示,用戶開啟下載檔案時指向 WinRAR 內的執行檔,進而執行任意程式碼。

本漏洞風險值為 6.8,WinRAR 最新的 7.11 版已經修補。因此如果用戶使用的是之前版本的 WinRAR,最好升到最新版本。

值得注意的是,壓縮檔經常被濫用來當成攻擊管道。 2023 年中,WinRAR 也修補了一個漏洞 CVE-2023-40477,該漏洞讓遠端攻擊者傳送惡意 RAR 檔給受害者,等受害者開啟檔案時,在其電腦上執行任意程式碼。

今年二月俄羅斯駭客也利用了 7-Zip 程式的一個漏洞發動攻擊。當惡意程式被雙重壓縮,下載時不會觸發 MoTW 警示,攻擊者用以在用戶系統上執行 Smokeloader 惡意程式下載器。

來源:Bleeping Computer

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link