WinRAR 漏洞可绕过Windows MotW安全警报

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

WinRAR 文件压缩解决方案中存在一个漏洞 (CVE-2025-31334),可被用于绕过 Windows 设备的MotW 安全警报并执行任意代码,影响除了最新版本7.11以外的所有版本。

MoTW 是以元数据值形式(交换数据流 “zone-identifier”)存在于 Windows 中的一个安全功能,用于标记从互联网下载的可能不安全的文件。

当通过 MotW 标记打开可执行文件时,Windows 会提醒用户称该文件下载自互联网,可能是有害的,并会提供继续执行或终止的选项。

从符号链接到可执行文件

CVE-2025-31334有助于威胁行动者在打开 WinRAR 7.11 之前版本中打开指向可执行文件的符号链接时,绕过 MotW 安全警报。攻击者可通过使用一个特殊构造的符号链接执行任意代码。值得注意的是,只有通过管理员权限才能在 Windows 上创建符号链接。

该漏洞的评分为6.8,为中危级别,已在 WinRAR 最新版本中修复。该应用的变更日志中提到,“如指向一份可执行文件的符号链接从 WinRAR shell 中启动,则可执行的 MotW 数据被忽视。”

该漏洞由日本三井物产安全方向公司的研究员 Shimamine Taihei 通过信息技术推广局 (IPA) 报送。日本计算机安全事件响应中心与 WinRAR 开发人员协同披露该漏洞。

从 7.10 版本开始,WinRAR 提供从MotW 删除交换数据流信息(如位置、IP地址)的选项,以免用户遭隐私风险。包括国家黑客组织在内的威胁行动者们此前利用 MotW 绕过,在未触发安全警报的情况下传播各种恶意软件。最近,俄罗斯黑客利用了位于7-Zip 压缩文档中的一个类似漏洞。当黑客再次压缩以运行恶意软件释放器 Smokeloader 时,并未波及 MotW。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com



推荐阅读

原文链接

https://www.bleepingcomputer.com/news/security/winrar-flaw-bypasses-windows-mark-of-the-web-security-alerts/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值