熱搜專欄
WinRAR爆重大漏洞(CVE-2025-8088)遭廣泛利用,資安專家與Google齊呼籲:立即更新至7.13以上
資料日期:2026/01/30
知名壓縮軟體WinRAR近期成為駭客濫用對象,資安單位與Google威脅情報小組(GTIG)接連發布全球警告:今年揭露的高風險漏洞CVE-2025-8088已被多個攻擊集團大規模利用,造成實際受害案例。研究與通報指出,受影響版本為WinRAR 7.12或更早版本;漏洞屬於路徑遍歷(Path Traversal),駭客可透過特製的RAR檔將惡意程式藏於備用資料流(Alternate Data Streams, ADS),一旦使用者解壓即可繞過路徑限制,將惡意程式寫入Windows關鍵位置(如開機啟動資料夾),達成長期潛伏與持久性執行。 攻擊手法常以社交工程為輔:駭客把惡意壓縮檔偽裝成「履歷、自傳或職缺說明」等求職郵件,誘使收件人下載並解壓。被植入的惡意程式包括研究報告點出的SnipBot、RustyClaw與Mythic agent等,曾被用於鎖定政府機關、外交單位與人權組織等高價值目標;部分資安業者亦指出駭客組織RomCom等已實際利用此漏洞發動攻擊。 雖然WinRAR已在2025年7月30日釋出7.13版修補此漏洞,但因WinRAR缺乏自動更新機制,許多使用者仍停留在易受攻擊的舊版,成為攻擊目標。Google與國家資通安全研究機構均建議:所有WinRAR用戶應立即手動檢查並更新至7.13或更新版本;同時採取基本防護措施——不要開啟來路不明的RAR附件、不點擊可疑郵件連結、使用郵件防護與端點防護軟體掃描下載檔案、並定期檢查系統啟動項與異常網路行為。 資安專家強調,即便修補已發布,攻擊者仍會持續掃描並鎖定未更新系統;因此確保軟體最新、提高警覺並強化郵件與端點防護,是阻止此類攻擊最直接且關鍵的防線。
資料來源