研究人員發現壓縮軟體 WinRAR 爆出一個漏洞,可能被攻擊者用以繞過 Windows Mark of the Web (MotW) 安全過濾機制,然後在 Windows 機器上執行任意程式碼。
這項漏洞是由日本研究人員 Shimamine Taihei 通報,編號 CVE-2025-31334,影響 WinRAR 7.11 以前的所有版本。
MoTW 是 Windows 的安全功能,它是在用戶從網路下載 Office 檔案時檢查,若有執行檔,Windows 會將之附上 MoTW 的標籤,標示為可能不安全檔案,並觸發 Office 發出警告,同時以無法編輯的安全模式開啟。
利用 CVE-2025-31334,攻擊者可設計包含只有管理員權限才能建立的 symlink,藉此繞過 MoTW 安全警示,用戶開啟下載檔案時指向 WinRAR 內的執行檔,進而執行任意程式碼。
本漏洞風險值為 6.8,WinRAR 最新的 7.11 版已經修補。因此如果用戶使用的是之前版本的 WinRAR,最好升到最新版本。
值得注意的是,壓縮檔經常被濫用來當成攻擊管道。 2023 年中,WinRAR 也修補了一個漏洞 CVE-2023-40477,該漏洞讓遠端攻擊者傳送惡意 RAR 檔給受害者,等受害者開啟檔案時,在其電腦上執行任意程式碼。
今年二月俄羅斯駭客也利用了 7-Zip 程式的一個漏洞發動攻擊。當惡意程式被雙重壓縮,下載時不會觸發 MoTW 警示,攻擊者用以在用戶系統上執行 Smokeloader 惡意程式下載器。
