据国家网络与信息安全信息通报中心通报, 日本安全团队 CSIRT 近日揭露了 WinRAR中的一项安全漏洞(编号 CVE-2025- 31334),攻击者可通过该漏洞绕过微软Windows 的MOTW(Mark of the Web)安全机制,在用户不知的情况下执行网络恶意程序, 极易导致重大网络安全事件发生。具体情况如下:
一、基本情况
微软 Windows的MOTW安全机制通常是在用户尝试运行 从网络下载的未知软件时出现,提醒用户运行风险,并提供继续执行或取消操作的选项。MOTW系统作为额外安全防线,能够在用户执行可疑代码前发出警告,有助于阻止恶意软件的自动传 播,MOTW 弹窗在阻止恶意软件扩散方面往往能起到关键作用。 作为广受欢迎的压缩软件,WinRAR 数十年来一直提供便捷的数 据压缩服务,但最新消息显示,旧版本的 WinRAR 漏洞能够完全 绕过 Windows 的 MOTW 弹窗警告系统,尽管该安全漏洞需要 用户手动打开链接才会触发潜在攻击,但仍然增加了安全风险。
二、影响范围
WinRAR官方已在7.11版本中针对该漏洞进行了修复,除
7.11 版本外,其它旧版本均存在该安全漏洞。攻击者可利用该漏 洞绕过 Windows系统 MOTW 机制的安全警告,进而在用户未知 的情况下执行恶意程序。 7.11版本的更新说明指出, 如果从 WinRAR Shell 启动指向可执行文件的符号链接,则该文件的MOTW数据会被忽略。但只要用户将 WinRAR 更新至最新版本, 该安全漏洞将不再构成威胁。
三、建议措施
为积极应对WinRAR安全漏洞带来的网络安全挑战,建议 采取以下技术措施:一是全面排查涉及该漏洞的计算机网络设备, 及时安装最新版本;二是进行WinRAR客户端配置重置;三是建议 WinRAR 用户在处理敏感数据时避免连接不受信任的网络。