High-severity WinRAR 0-day exploited for weeks by 2 groups

原始链接: https://arstechnica.com/security/2025/08/high-severity-winrar-0-day-exploited-for-weeks-by-2-groups/

## WinRAR 0-Day 漏洞总结 WinRAR 存在一个高危的零日漏洞,已被两个不同的组织利用数周。该漏洞利用了一个路径遍历缺陷,允许攻击者将恶意可执行文件放置在通常受保护的系统目录中,例如 `%TEMP%` 和 `%LOCALAPPDATA%`。 讨论的重点在于为什么 `%LOCALAPPDATA%` 会被攻击,并澄清它*确实*常用于每个用户的应用程序安装(例如 Chrome 和 VS Code),而不是 `%AppData%`。该漏洞利用特制的文件名(带有 "..\" 的 ADS)在 WinRAR 界面中隐藏文件。 尽管 Windows 具有原生 .zip 支持,但 WinRAR 仍然很受欢迎——这可能归因于其用户友好的界面、卓越的数据恢复选项(RAR 的恢复记录)以及处理 .rar 文件的历史依赖性(尤其是在像 Usenet 这样的环境中,恢复奇偶校验文件至关重要)。虽然 7-Zip 是一个有能力的替代品,但一些用户更喜欢 WinRAR 的功能和易用性。估计的 5 亿用户基数存在争议,有观点认为这代表的是累计下载量,而不是活跃安装量。
相关文章

原文
联系我们 contact @ memedata.com