Veszély-adatbázis Sebezhetőség WinRAR nulladik napi sebezhetőség

WinRAR nulladik napi sebezhetőség

A népszerű WinRAR fájlarchiváló segédprogram fejlesztői sürgős biztonsági frissítést adtak ki egy olyan nulladik napi sebezhetőség javítására, amelyet aktívan kihasználnak a felhasználók. A CVE-2025-8088 azonosítójú és 8,8-as CVSS-pontszámú hiba a WinRAR Windows-verziójában található útvonalbejárásos hiba, amely lehetővé teszi a támadók számára, hogy tetszőleges kódot futtassanak speciálisan létrehozott archív fájlokon keresztül.

A javítás a WinRAR 7.13-as verziójában jelent meg, amely 2025. július 31-én jelent meg. A sebezhetőség nemcsak a WinRAR-t, hanem a RAR-t, az UnRAR-t, az UnRAR.dll-t és a Windowshoz készült hordozható UnRAR forráskódot is érinti.

Hogyan működik az exploit

A hiba azért fordul elő, mert a WinRAR korábbi verzióiban a felhasználók megtévesztve, a tervezett kibontási útvonal helyett egy, az archívumon belül megadott rosszindulatú elérési utat használhattak fájlok kinyerésére. Ez a viselkedés kihasználható fájlok érzékeny rendszerkönyvtárakba, például a Windows Startup mappába helyezésére, ami a következő bejelentkezéskor automatikus kódfuttatást eredményezhet.

A kapcsolódó, 2025 júniusában javított CVE-2025-6218 sebezhetőség szintén lehetővé tette a könyvtárbejárásos támadásokat. A támadók mindkét hibát együttesen kihasználhatták a fájlelérési utak manipulálására a kicsomagolás során, a kijelölt mappákon kívülre írhattak fájlokat, és rosszindulatú kódot futtathattak, miközben egy csapdadokumentumot mutattak be a figyelmük elterelése érdekében.

Fenyegető szereplők tevékenysége és sötét webes linkek

Kiberbiztonsági kutatók a CVE-2025-8088 sérülékenység közelmúltbeli kihasználását a Paper Werewolf (más néven GOFFEE) hackercsoporthoz kötötték. Ez a csoport valószínűleg a CVE-2025-6218 sérülékenységgel párosította a hibát célzott támadások indításához.

A nyomozás során kiderült, hogy 2025. július 7-én egy „zeroplayer” néven ismert kiberbűnöző egy állítólagos WinRAR nulladik napi kódot hirdetett az orosz nyelvű Exploit.in fórumon 80 000 dollárért. A gyanú szerint a Paper Werewolf megszerezte ezt az exploitot, és valós támadásokban fegyverként használta fel.

Támadó kampány részletei

2025 júliusában orosz szervezeteket támadtak meg adathalász e-mailekkel, amelyek rosszindulatú archívumokat tartalmaztak. Amikor az áldozatok megnyitották ezeket a fájlokat, a támadási lánc mindkét sebezhetőséget kihasználta a következőkre:

  • Fájlokat írjon a kívánt kibontási útvonalon kívüli könyvtárakba.
  • Kódfuttatás elindítása az áldozat tudta nélkül.

Egy figyelemre méltó technikai részlet, hogy a támadók alternatív adatfolyamokkal hoztak létre RAR archívumokat, amelyek nevei relatív elérési utakat tartalmaztak. Ezek a folyamok tetszőleges hasznos adatokat hordoztak, és amikor közvetlenül az archívumból kibontották vagy megnyitották őket, a lemez bármely kiválasztott könyvtárába íródtak.

Hasznos teher képességei

Az azonosított rosszindulatú hasznos csomagok egyike egy .NET-alapú betöltő, amely:

  • Rendszerinformációkat gyűjt, például az áldozat számítógépének nevét.
  • Elküldi az adatokat egy távoli szerverre.
  • További kártevőket tölt le, beleértve egy titkosított .NET assembly-t is.

A Paper Werewolf állítólag ezt a betöltőt egy fordított héjjal kombinálva használja a foglalatok felett, lehetővé téve a közvetlen kommunikációt a parancsnoki és irányító infrastruktúrájukkal.

Ajánlott intézkedés

A WinRAR felhasználóinak azonnal frissíteniük kell a 7.13-as vagy újabb verzióra, hogy elkerüljék a CVE-2025-8088 és CVE-2025-6218 által jelentett kockázatot. Minden szervezetnek, különösen azoknak, amelyek érzékeny adatokat kezelnek, felül kell vizsgálnia az e-mail biztonsági szabályzatait, le kell tiltania az archívumokból történő automatikus fájlvégrehajtást, és figyelnie kell a gyanús kinyerési viselkedést.

Felkapott

Legnézettebb

Betöltés...