知名解压软件WinRAR又双叒出事了!安全研究团队Zero Day Initiative日前披露了编号为CVE-2025-6218的高危目录穿越漏洞。攻击者只需诱骗用户打开一个特制压缩包,就能让解压文件突破安全目录,在用户电脑上肆意传播恶意程序。
更糟糕的是:此漏洞影响所有Windows平台的7.11及更早版本!尽管需要用户手动解压才能触发,但一旦中招,黑客就能窃取机密文件、监控系统活动,甚至让整台设备瘫痪。
开发者RARLAB已紧急推出7.12 Beta 1修复版。小编在评论区附上官方下载链接,建议老铁们立即停用现行版本升级。毕竟WinRAR全球装机量超5亿,这波漏洞简直是黑色产业链的狂欢节——还记得今年4月那个绕过微软MotW认证的漏洞吗?历史总是惊人相似。
特别提醒:安卓、Unix平台用户暂时无忧。至于微软的远程桌面(RDP)漏洞至今未修的事...大家还是先解决眼前的」炸弹吧!最后灵魂发问:解压软件漏洞年年有,究竟是人性的扭曲,还是压缩算法的原罪?