WinZip 存在 MotW 安全机制绕过漏洞 可静默执行恶意代码

2025-04-23 6 0

WinZip 存在 MotW 安全机制绕过漏洞 可静默执行恶意代码插图

网络安全研究人员近日发现 WinZip 存在一个高危漏洞(CVE-2025-33028),攻击者可利用该漏洞绕过 Windows 系统的"网络标记"(Mark-of-the-Web,MotW)安全机制,在受害者电脑上静默执行恶意代码。

漏洞详情

该漏洞影响 WinZip 29.0 及以下版本,CVSS 评分为 7.8 分(高危级别)。MotW 是 Windows 的一项重要安全机制,会对从互联网下载的文件进行标记,当用户尝试打开潜在危险内容时会触发警告。研究人员发现,WinZip 在解压下载的压缩包时未能保留这一关键标记。

漏洞发现者、安全研究员 Enis Aksu 解释:"从网络下载的 ZIP 压缩包中提取文件时,WinZip 不会将 MotW 标记传递给解压后的文件。这使得启用宏的 Office 文档等危险文件可以在不触发安全警报的情况下运行,形成静默攻击渠道。"

攻击原理

攻击过程非常简单:

  1. 攻击者创建恶意文件(如包含危险宏的 .docm 文件)
  2. 将其压缩成归档文件
  3. 通过钓鱼邮件或受感染网站分发
  4. 当受害者使用 WinZip 解压时,提取的文件会直接执行而不会触发常规安全警告

该漏洞特别危险之处在于,攻击者无需太高技术能力即可绕过 Windows 的基础安全控制。成功利用可能导致未经授权的代码执行、权限提升和数据窃取,而终端用户对此毫无察觉。

行业背景

该漏洞实际上是对之前发现的问题(CVE-2024-8811)的不完整修复,表明归档文件解压过程的安全防护仍面临持续挑战。近期,其他流行压缩工具也出现了类似的 MotW 绕过漏洞,包括 7-Zip(CVE-2025-0411)和 WinRAR(CVE-2025-31334),显示出压缩软件安全方面令人担忧的趋势。

值得注意的是,WinRAR 已在 7.11 版本中修复了 MotW 绕过漏洞,通过降低潜在攻击向量中利用 MotW 的风险来增强应用安全性。

防护建议

目前 WinZip 尚未发布针对该漏洞的补丁,用户应采取以下防护措施:

  • 谨慎打开来自不可信来源的压缩文件
  • 考虑使用能正确处理 MotW 标记的替代压缩工具
  • 在打开前使用更新的杀毒软件扫描所有解压文件
  • 禁用 Office 应用程序中的宏自动执行功能

企业管理员应实施额外控制措施,监控和限制企业环境中新解压文件的执行。这一发现表明,当防护措施失效时,即使是常规文件操作也可能造成重大安全风险,这进一步印证了网络安全需要采取深度防御策略的必要性。随着攻击者越来越多地瞄准压缩工具,用户在处理来自不可信来源的文件时必须保持高度警惕。

参考来源:

WinZip MotW Bypass Vulnerability Let Hackers Execute Malicious Code Silently


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

打靶日记——NullByte
【THM】offensive-hackpark
检测与应对新型国家级网络持久化攻击技术
高负荷安全运营中心如何有效分级处理威胁情报警报
WordPress User Registration & Membership 权限提升及网站接管利用漏洞详情(CVE-2025-2563)
网络犯罪新宠:SheByte推出q99订阅制钓鱼服务

发布评论