俄羅斯與中國駭客加入利用WinRAR路徑遍歷漏洞的行列

俄羅斯與中國駭客加入利用WinRAR路徑遍歷漏洞的行列

漏洞背景與修補

Google威脅情報團隊(GTIG)提出警告,去年7月WinRAR開發商Rarlab發布7.13版,修補高風險路徑遍歷漏洞CVE-2025-8088,CVSS風險評為8.8分(4.0版為8.4分)。該漏洞最早由資安業者ESET發現,並指出俄羅斯駭客組織RomCom已實際將其用於攻擊行動。

攻擊行動與參與組織

多組駭客組織已加入此漏洞的利用行列,其中包括俄羅斯駭客組織RomCom(也被稱為Storm-0978)、Primitive Bear與Armageddon。這些組織被發現利用該漏洞對歐洲與加拿大的金融、製造、國防及物流產業發動攻擊。

此外,資安研究員Robin指出,被稱為Gamaredon、Primitive Bear與Armageddon的駭客組織,已針對烏克蘭等目標發動攻擊,顯示該漏洞被廣泛應用於實際攻擊行動。

其他相關資訊

美國網路安全暨基礎設施安全局(CISA)將WinRAR路徑遍歷漏洞CVE-2025-6218列入已遭利用的漏洞名單(KEV),並有多家資安公司發現,有3個駭客組織先後加入利用行列。

另有報導指出,中俄國家駭客組織涉嫌濫用WinRAR零時差漏洞,相關資訊來自iThome。

來源:https://www.ithome.com.tw/news/173638

返回頂端