WinRAR 用户面临风险:最新更新中修复了重大安全漏洞
针对 RARLAB 的 WinRAR 软件中新发现的漏洞发布了一个补丁,该漏洞可能允许黑客在您的设备上执行远程代码。
对于那些不知道的人来说,WinRAR 是一种流行的 Windows 文件压缩和存档实用程序,它可以创建和查看 RAR 或 ZIP 文件格式的存档,并解压多种存档文件格式。
这个严重的安全漏洞被标识为 CVE-2025-6218,攻击者只需让用户打开特制文件或访问恶意网页,就可以在受害者的系统上执行恶意代码。
“提取文件时,以前版本的 WinRAR、Windows 版本的 RAR、UnRAR、可移植的 UnRAR 源代码和 UnRAR.dll 可能会被欺骗,使用在特制存档中定义的路径,而不是用户指定的路径,”阅读变更日志说明。
有什么问题吗?
该错误源于 WinRAR 处理存档文件中的文件路径的方式。通过在存档内巧妙地操纵路径,攻击者可以欺骗软件在预期目录之外提取文件——这是一种称为目录遍历的众所周知的方法。此缺陷可能允许攻击者以与用户相同的权限在系统上执行任意代码。
该漏洞的 CVSS 评分为 7.8,表明问题严重性较高。尽管需要用户交互才能打开恶意文件或链接,但用户交互对于经常使用下载的存档文件的用户尤其重要。
有关的:Paragon 间谍软件利用 Apple 的 iMessage 漏洞来攻击记者
谁找到了它?
该缺陷是由一位名为“whs3-雷管” 他于 2025 年 6 月 5 日通过趋势科技的零日计划 (ZDI) 向 RARLAB(WinRAR 和 RAR 文件格式背后的公司)负责任地报告了该漏洞。仅两周后,就发布了针对该漏洞的修复程序。
所有平台都受影响吗?
该漏洞影响 WinRAR v7.11(及更早版本)以及 Windows 版本的 RAR、UnRAR、可移植 UnRAR 源代码和 UnRAR.dll。不过,Unix 版本的 RAR、UnRAR、可移植 UnRAR 源代码、UnRAR 库和 Android 版 RAR 不受影响。
用户应该做什么?
RARLAB 已修复最新 WinRAR 版本 7.12 Beta 1 中的 CVE-2025-6218 漏洞。如果您是 Windows PC 上的 WinRAR 用户,我们强烈建议您立即更新到最新版本 7.12。该版本不仅修复了目录遍历远程代码执行错误,还修复了其他几个安全和功能问题。更多详情,您可以查看RARLAB官方更新页面这里。
