• 网站首页
  •   >   威胁情报
  •   >   正文
  • 威胁情报

    WinZip存在MotW安全机制绕过漏洞可静默执行恶意代码CVE-2025-33028

    发布日期:2025-05-15    浏览次数:

    1.漏洞背景
          WinZip是一款广泛使用的文件压缩与解压缩工具。网络安全研究人员近日发现WinZip存在一个高危漏洞,攻击者可利用该漏洞绕过Windows系统的“网络标记”(Mark-of-the-WebMotW)安全机制。

    2. 漏洞详情
    漏洞编号:CVE-2025-33028
    漏洞类型:安全机制绕过(MotWBypass)
    漏洞描述:该漏洞影响WinZip29.0及以下版本,CVSS评分为7.8分(高危级别)。WindowsMotW机制会对从互联网下载的文件进行标记,以便在用户尝试打开潜在危险内容时发出警告。研究发现,WinZip在解压从网络下载的ZIP压缩包时,未能将MotW标记传递给解压后的文件。这使得包含恶意宏的Office文档等危险文件可以在不触发系统安全警报的情况下运行。
    目前受影响的版本包括:
    WinZip29.0 及以下版本

    3. 漏洞影响
    攻击者可利用此漏洞绕过Windows的基础安全控制,在受害者电脑上静默执行恶意代码。
    代码执行风险:攻击者创建恶意文件(例如包含危险宏的.docm文件),将其压缩并通过钓鱼邮件或受感染网站分发。当受害者使用受影响的WinZip版本解压时,提取的文件可能直接执行而不会触发常规安全警告。
    权限提升与数据窃取风险:成功利用此漏洞可能导致未经授权的代码执行,进而可能引发权限提升和数据窃取,而终端用户对此可能毫无察觉。
    攻击简易性:此漏洞的利用技术门槛相对较低。

    4. 行业背景
    持续挑战:该漏洞被指是先前发现问题(CVE-2024-8811)的不完整修复,表明归档文件解压过程中的安全防护面临持续挑战。
    类似漏洞趋势:近期,其他流行压缩工具也报告了类似的MotW绕过漏洞,例如7-ZipCVE-2025-0411)和WinRARCVE-2025-31334),显示出压缩软件安全方面存在令人担忧的趋势。
    修复进展:WinRAR已在其7.11版本中修复了相关的MotW绕过漏洞。

    5. 防护建议
    补丁状态 目前WinZip尚未发布针对CVE-2025-33028的官方安全补丁。


    用户应采取以下防护措施:
    谨慎操作 : 谨慎打开来自不可信来源或通过不可信渠道(如未知邮件附件、可疑网站链接)获取的压缩文件。
    替代工具 : WinZip发布修复补丁前,考虑使用已知能正确处理MotW标记的替代压缩工具。
    安全扫描 : 在打开任何解压后的文件(尤其是可执行文件或包含宏的文档)之前,务必使用更新到最新病毒库的杀毒软件进行全面扫描。
    禁用宏 : MicrosoftOffice等应用程序中禁用宏的自动执行功能,或将其设置为“提示后启用”。
    企业防护 : 企业管理员应考虑实施额外的控制措施,例如监控和限制企业环境中新解压文件的执行,或采用应用程序白名单策略。
    安全意识 : 鉴于攻击者越来越多地瞄准压缩工具,用户在处理来自外部的文件时必须保持高度警惕,并遵循深度防御策略。


    地址: 成都市外东成洛大道2025号 版权所有©成都大学 蜀ICP备05006454号电话:028-84616931  邮编:610106