近日安全專家揭露了流行壓縮軟體 WinRAR 中的一個關鍵安全漏洞(CVE-2025-31334),該漏洞可允許攻擊者繞過 Windows 的「網頁標記」(Mark of the Web, MotW) 安全警告機制,進而在使用者電腦上執行任意程式碼。
WinRAR 被發現的漏洞到底是什麼
這個被編號為 CVE-2025-31334 的漏洞存在於 WinRAR 處理符號連結(symlinks)的方式中,符號連結是指向另一個檔案或目錄的指標,在實務上經常被用來欺騙系統檔案的存放位置,例如明明是將檔案存在外接硬碟,但是透過符號連結,可以讓系統以為檔案是存放在內建硬碟,讓程式得以正確運行。

此漏洞允許攻擊者製作包含指向 .exe 的符號連結的壓縮檔,當使用者從 WinRAR 介面啟動該符號連結時,Windows 會忽略可執行檔的 MotW 標記資訊,這是微軟的一種安全警告機制。
這意味著用戶從網際網路下載並開啟這類精心製作的檔案時,系統將不會顯示潛在有害程式的警告提示,也不會要求使用者確認是否要執行該 .exe 檔案——程式將直接運行。
WinRAR 漏洞的潛在影響範圍
目前全球有超過 5 億個用戶正在使用 WinRAR,使得該漏洞的潛在影響範圍極廣。值得注意的是,網路駭客經常利用 WinRAR 漏洞來傳播惡意軟體,而允許繞過 MotW 安全機制的漏洞,尤其受到駭客青睞。
今年早些時候,俄羅斯威脅行為者就曾利用另一款流行壓縮工具 7-Zip 中的 MotW 繞過漏洞,向烏克蘭目標傳遞惡意軟體。

此漏洞是由三井物產安全方向公司的島峰泰平發現並報告。目前沒有跡象表明此漏洞已被攻擊者利用。雖然該漏洞被評為中等嚴重性(主要因為攻擊者需要較高權限才能利用它,這可能是一個相當大的障礙),但專家仍然強烈建議所有 WinRAR 用戶儘快採取行動,進行更新。
所有 WinRAR 用戶應立即更新至修復該漏洞的 7.11 版本,值得注意的是,WinRAR 不具備自動更新功能,因此用戶需要主動下載並安裝最新版本。
WinRAR 最新版下載位置:WinRAR 國際中文版官網
安全專家也建議,用戶應該提高警惕,避免打開來源不明的壓縮檔,尤其是從網絡上下載的檔案。
公開留言