ភាពងាយរងគ្រោះ WinRAR Zero-Day
អ្នកអភិវឌ្ឍន៍ដែលនៅពីក្រោយឧបករណ៍ផ្ទុកឯកសារ WinRAR ដ៏ពេញនិយមបានចេញការអាប់ដេតសុវត្ថិភាពជាបន្ទាន់ ដើម្បីជួសជុលភាពងាយរងគ្រោះសូន្យថ្ងៃដែលត្រូវបានកេងប្រវ័ញ្ចយ៉ាងសកម្មនៅក្នុងព្រៃ។ តាមដានជា CVE-2025-8088 ជាមួយពិន្ទុ CVSS 8.8 កំហុសគឺជាកំហុសឆ្លងផ្លូវនៅក្នុងកំណែ Windows របស់ WinRAR ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រតិបត្តិកូដបំពានតាមរយៈឯកសារប័ណ្ណសារដែលបានបង្កើតឡើងយ៉ាងពិសេស។
ការជួសជុលនេះត្រូវបានដឹកជញ្ជូននៅក្នុង WinRAR កំណែ 7.13 ដែលបានចេញផ្សាយនៅថ្ងៃទី 31 ខែកក្កដា ឆ្នាំ 2025។ ភាពងាយរងគ្រោះមានផលប៉ះពាល់មិនត្រឹមតែ WinRAR ប៉ុណ្ណោះទេ ថែមទាំង RAR, UnRAR, UnRAR.dll និងកូដប្រភព UnRAR ចល័តសម្រាប់ Windows ផងដែរ។
តារាងមាតិកា
របៀបដែល Exploit ដំណើរការ
កំហុសកើតឡើងដោយសារតែកំណែមុនរបស់ WinRAR អាចត្រូវបានបញ្ឆោតឱ្យទាញយកឯកសារដោយប្រើផ្លូវព្យាបាទដែលបានបញ្ជាក់នៅក្នុងប័ណ្ណសារជាជាងផ្លូវទាញយកដែលមានបំណង។ ឥរិយាបថនេះអាចត្រូវបានកេងប្រវ័ញ្ចដើម្បីដាក់ឯកសារនៅក្នុងថតប្រព័ន្ធរសើប ដូចជាថត Windows Startup ដែលនាំទៅដល់ការប្រតិបត្តិកូដដោយស្វ័យប្រវត្តិនៅលើការចូលប្រព័ន្ធបន្ទាប់។
ភាពងាយរងគ្រោះដែលពាក់ព័ន្ធ CVE-2025-6218 ដែលបានជួសជុលក្នុងខែមិថុនា ឆ្នាំ 2025 ក៏បានបើកការវាយប្រហារឆ្លងកាត់ថតផងដែរ។ តួអង្គគំរាមកំហែងអាចប្រើគុណវិបត្តិទាំងពីររួមគ្នា ដើម្បីរៀបចំផ្លូវឯកសារក្នុងអំឡុងពេលស្រង់ចេញ សរសេរឯកសារនៅខាងក្រៅថតដែលបានកំណត់ និងដំណើរការកូដព្យាបាទ ខណៈពេលដែលបង្ហាញឯកសារបោកបញ្ឆោតដើម្បីរំខានជនរងគ្រោះ។
សកម្មភាពតារាសម្តែងគំរាមកំហែង និងតំណភ្ជាប់គេហទំព័រងងឹត
អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានភ្ជាប់ការកេងប្រវ័ញ្ចថ្មីៗនៃ CVE-2025-8088 ទៅនឹងក្រុមលួចចូល Paper Werewolf (ហៅកាត់ថា GOFFEE)។ ក្រុមនេះប្រហែលជាបានផ្គូផ្គងកំហុសជាមួយ CVE-2025-6218 ដើម្បីបើកការវាយប្រហារតាមគោលដៅ។
ការស៊ើបអង្កេតបានបង្ហាញថានៅថ្ងៃទី 7 ខែកក្កដាឆ្នាំ 2025 ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលត្រូវបានគេស្គាល់ថាជា 'zeroplayer' បានផ្សាយពាណិជ្ជកម្ម WinRAR សូន្យថ្ងៃនៅលើវេទិកាជាភាសារុស្សី Exploit.in ក្នុងតម្លៃ 80,000 ដុល្លារ។ វាត្រូវបានគេសង្ស័យថា Paper Werewolf បានទទួលការកេងប្រវ័ញ្ចនេះ និងបានបំពាក់អាវុធនៅក្នុងការវាយប្រហារក្នុងពិភពពិត។
ព័ត៌មានលម្អិតអំពីយុទ្ធនាការវាយប្រហារ
នៅខែកក្កដា ឆ្នាំ 2025 អង្គការរុស្ស៊ីត្រូវបានគេកំណត់គោលដៅតាមរយៈអ៊ីមែលបន្លំដែលមានបណ្ណសារព្យាបាទ។ នៅពេលដែលជនរងគ្រោះបើកឯកសារទាំងនេះ ខ្សែសង្វាក់កេងប្រវ័ញ្ចបានប្រើភាពងាយរងគ្រោះទាំងពីរទៅ៖
- សរសេរឯកសារទៅថតនៅខាងក្រៅផ្លូវស្រង់ចេញដែលមានបំណង។
- ដំណើរការកូដកេះដោយគ្មានការយល់ដឹងរបស់ជនរងគ្រោះ។
ព័ត៌មានលម្អិតបច្ចេកទេសគួរឱ្យកត់សម្គាល់គឺថាអ្នកវាយប្រហារបានបង្កើតបណ្ណសារ RAR ជាមួយនឹងស្ទ្រីមទិន្នន័យជំនួសដែលឈ្មោះរបស់ពួកគេមានផ្លូវទាក់ទង។ ស្ទ្រីមទាំងនេះផ្ទុកបន្ទុកតាមអំពើចិត្ត ហើយនៅពេលស្រង់ចេញ ឬបើកដោយផ្ទាល់ពីបណ្ណសារ វាត្រូវបានសរសេរទៅកាន់ថតដែលបានជ្រើសរើសណាមួយនៅលើថាស។
សមត្ថភាពផ្ទុក
មួយក្នុងចំនោមបន្ទុកព្យាបាទដែលបានកំណត់អត្តសញ្ញាណគឺជាកម្មវិធីផ្ទុកទិន្នន័យដែលមានមូលដ្ឋានលើ .NET ដែល៖
- ប្រមូលព័ត៌មានប្រព័ន្ធ ដូចជាឈ្មោះកុំព្យូទ័ររបស់ជនរងគ្រោះ។
- ផ្ញើទិន្នន័យទៅម៉ាស៊ីនមេពីចម្ងាយ។
- ទាញយកមេរោគបន្ថែម រួមទាំងការដំឡើង .NET ដែលបានអ៊ិនគ្រីប។
Paper Werewolf ត្រូវបានគេរាយការណ៍ថាប្រើឧបករណ៍ផ្ទុកនេះរួមជាមួយនឹងសែលបញ្ច្រាសនៅលើរន្ធដែលអនុញ្ញាតឱ្យទំនាក់ទំនងដោយផ្ទាល់ជាមួយរចនាសម្ព័ន្ធបញ្ជានិងការគ្រប់គ្រងរបស់ពួកគេ។
សកម្មភាពដែលបានណែនាំ
អ្នកប្រើប្រាស់ WinRAR គួរតែធ្វើបច្ចុប្បន្នភាពភ្លាមៗទៅកំណែ 7.13 ឬក្រោយនេះ ដើម្បីលុបបំបាត់ហានិភ័យពី CVE-2025-8088 និង CVE-2025-6218 ។ ស្ថាប័នណាមួយ ជាពិសេសអ្នកដែលគ្រប់គ្រងទិន្នន័យរសើប គួរតែពិនិត្យមើលគោលការណ៍សុវត្ថិភាពអ៊ីមែល បិទការប្រតិបត្តិឯកសារដោយស្វ័យប្រវត្តិពីបណ្ណសារ និងត្រួតពិនិត្យមើលឥរិយាបថទាញយកដែលគួរឱ្យសង្ស័យ។