网络安全研究人员近日发现 WinZip 存在一个高危漏洞(CVE-2025-33028),攻击者可利用该漏洞绕过 Windows 系统的"网络标记"(Mark-of-the-Web,MotW)安全机制,在受害者电脑上静默执行恶意代码。
漏洞详情
该漏洞影响 WinZip 29.0 及以下版本,CVSS 评分为 7.8 分(高危级别)。MotW 是 Windows 的一项重要安全机制,会对从互联网下载的文件进行标记,当用户尝试打开潜在危险内容时会触发警告。研究人员发现,WinZip 在解压下载的压缩包时未能保留这一关键标记。
漏洞发现者、安全研究员 Enis Aksu 解释:"从网络下载的 ZIP 压缩包中提取文件时,WinZip 不会将 MotW 标记传递给解压后的文件。这使得启用宏的 Office 文档等危险文件可以在不触发安全警报的情况下运行,形成静默攻击渠道。"
攻击原理
攻击过程非常简单:
- 攻击者创建恶意文件(如包含危险宏的 .docm 文件)
- 将其压缩成归档文件
- 通过钓鱼邮件或受感染网站分发
- 当受害者使用 WinZip 解压时,提取的文件会直接执行而不会触发常规安全警告
该漏洞特别危险之处在于,攻击者无需太高技术能力即可绕过 Windows 的基础安全控制。成功利用可能导致未经授权的代码执行、权限提升和数据窃取,而终端用户对此毫无察觉。
行业背景
该漏洞实际上是对之前发现的问题(CVE-2024-8811)的不完整修复,表明归档文件解压过程的安全防护仍面临持续挑战。近期,其他流行压缩工具也出现了类似的 MotW 绕过漏洞,包括 7-Zip(CVE-2025-0411)和 WinRAR(CVE-2025-31334),显示出压缩软件安全方面令人担忧的趋势。
值得注意的是,WinRAR 已在 7.11 版本中修复了 MotW 绕过漏洞,通过降低潜在攻击向量中利用 MotW 的风险来增强应用安全性。
防护建议
目前 WinZip 尚未发布针对该漏洞的补丁,用户应采取以下防护措施:
- 谨慎打开来自不可信来源的压缩文件
- 考虑使用能正确处理 MotW 标记的替代压缩工具
- 在打开前使用更新的杀毒软件扫描所有解压文件
- 禁用 Office 应用程序中的宏自动执行功能
企业管理员应实施额外控制措施,监控和限制企业环境中新解压文件的执行。这一发现表明,当防护措施失效时,即使是常规文件操作也可能造成重大安全风险,这进一步印证了网络安全需要采取深度防御策略的必要性。随着攻击者越来越多地瞄准压缩工具,用户在处理来自不可信来源的文件时必须保持高度警惕。
参考来源:
WinZip MotW Bypass Vulnerability Let Hackers Execute Malicious Code Silently
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)