近日,日本安全团队CSIRT揭露了WinRAR中的-项安全漏洞,该洞能够绕过微软Windows的Mark of the Web(MoTW)安全机制,使得用户在不知情的情况下,有可能执行来自网络的恶意程序,造成严重安全风险,该洞被编号CVE-2025-31334。
(一)漏洞描述
WinRAR 作为电脑用户中广受欢迎的压缩软件,数十年来一直提供便捷的数据压缩服务,方便将文件压缩成更小的体积以便于传输。微软Windows的MoTW通常是在用户尝试运行从网络下载的未知软件时出现,提醒用户执行来自不明来源的程序存在风险,并提供继续执行或取消操作的选项,但据最新消息,旧版本的WinRAR 能够完全绕过这一安全机制,增加安全风险。
尽管这-安全漏洞需要用户手动打开链接才会触发潜在攻击,但它通过完全跳过 Windows 的弹窗警告系统,仍然增加了安全风险。MoTW 系统作为-道额外的安全防线,能够在用户执行可疑代码前发出警告,有助于阻止恶意软件的自动传播MoTW 弹窗在阻止恶意软件扩散方面往往能起到关键作用。
(二)影响范围
WinRAR官方已在7.11版本中针对该漏洞进行了修复,除了7.11版本外,所有其它的旧版本均存在此安全漏洞。攻击者可以利用该洞绕过windows的安全警告,进而在用户不注意的情况下执行恶意软件。7.11版本的更新说明指出,如果从WinRAR She11启动指向可执行文件的符号链接,则该文件的MoTW数据将被忽略。但只要用户将 WinRAR 更新至最新版本,这-安全洞将不再构成威胁。
(三)安全防范建议
为积极应对WinRAR安全漏洞对我关键基础设施带来的网络安全挑战,建议从技术层面采取以下措施:一是全面排查WinRAR用户中涉该洞计算机网络设备,及时安装最新版本。二是进行WinRAR客户端配置重置,三是建议WinRAR用户在处理敏感数据时避免连接到不受信任的网络。
请各单位及时排查本单位系统是否存在相关漏洞并尽快修复。若有疑问请联系网信办。
网络安全与信息化办公室
2025年4月22日