1.漏洞背景
WinZip是一款广泛使用的文件压缩与解压缩工具。网络安全研究人员近日发现WinZip存在一个高危漏洞,攻击者可利用该漏洞绕过Windows系统的“网络标记”(Mark-of-the-Web,MotW)安全机制。
2.
漏洞详情
漏洞编号:CVE-2025-33028
漏洞类型:安全机制绕过(MotWBypass)
漏洞描述:该漏洞影响WinZip29.0及以下版本,CVSS评分为7.8分(高危级别)。Windows的MotW机制会对从互联网下载的文件进行标记,以便在用户尝试打开潜在危险内容时发出警告。研究发现,WinZip在解压从网络下载的ZIP压缩包时,未能将MotW标记传递给解压后的文件。这使得包含恶意宏的Office文档等危险文件可以在不触发系统安全警报的情况下运行。
目前受影响的版本包括:
WinZip29.0
及以下版本
3.
漏洞影响
攻击者可利用此漏洞绕过Windows的基础安全控制,在受害者电脑上静默执行恶意代码。
代码执行风险:攻击者创建恶意文件(例如包含危险宏的.docm文件),将其压缩并通过钓鱼邮件或受感染网站分发。当受害者使用受影响的WinZip版本解压时,提取的文件可能直接执行而不会触发常规安全警告。
权限提升与数据窃取风险:成功利用此漏洞可能导致未经授权的代码执行,进而可能引发权限提升和数据窃取,而终端用户对此可能毫无察觉。
攻击简易性:此漏洞的利用技术门槛相对较低。
4.
行业背景
持续挑战:该漏洞被指是先前发现问题(CVE-2024-8811)的不完整修复,表明归档文件解压过程中的安全防护面临持续挑战。
类似漏洞趋势:近期,其他流行压缩工具也报告了类似的MotW绕过漏洞,例如7-Zip(CVE-2025-0411)和WinRAR(CVE-2025-31334),显示出压缩软件安全方面存在令人担忧的趋势。
修复进展:WinRAR已在其7.11版本中修复了相关的MotW绕过漏洞。
5.
防护建议
补丁状态
:
目前WinZip尚未发布针对CVE-2025-33028的官方安全补丁。
用户应采取以下防护措施:
谨慎操作
:
谨慎打开来自不可信来源或通过不可信渠道(如未知邮件附件、可疑网站链接)获取的压缩文件。
替代工具
:
在WinZip发布修复补丁前,考虑使用已知能正确处理MotW标记的替代压缩工具。
安全扫描
:
在打开任何解压后的文件(尤其是可执行文件或包含宏的文档)之前,务必使用更新到最新病毒库的杀毒软件进行全面扫描。
禁用宏
:
在MicrosoftOffice等应用程序中禁用宏的自动执行功能,或将其设置为“提示后启用”。
企业防护
:
企业管理员应考虑实施额外的控制措施,例如监控和限制企业环境中新解压文件的执行,或采用应用程序白名单策略。
安全意识
:
鉴于攻击者越来越多地瞄准压缩工具,用户在处理来自外部的文件时必须保持高度警惕,并遵循深度防御策略。