ភាពងាយរងគ្រោះ WinRAR Zero-Day

អ្នកអភិវឌ្ឍន៍ដែលនៅពីក្រោយឧបករណ៍ផ្ទុកឯកសារ WinRAR ដ៏ពេញនិយមបានចេញការអាប់ដេតសុវត្ថិភាពជាបន្ទាន់ ដើម្បីជួសជុលភាពងាយរងគ្រោះសូន្យថ្ងៃដែលត្រូវបានកេងប្រវ័ញ្ចយ៉ាងសកម្មនៅក្នុងព្រៃ។ តាម​ដាន​ជា CVE-2025-8088 ជាមួយ​ពិន្ទុ CVSS 8.8 កំហុស​គឺ​ជា​កំហុស​ឆ្លង​ផ្លូវ​នៅ​ក្នុង​កំណែ Windows របស់ WinRAR ដែល​អនុញ្ញាត​ឱ្យ​អ្នក​វាយ​ប្រហារ​ប្រតិបត្តិ​កូដ​បំពាន​តាម​រយៈ​ឯកសារ​ប័ណ្ណសារ​ដែល​បាន​បង្កើត​ឡើង​យ៉ាង​ពិសេស។

ការជួសជុលនេះត្រូវបានដឹកជញ្ជូននៅក្នុង WinRAR កំណែ 7.13 ដែលបានចេញផ្សាយនៅថ្ងៃទី 31 ខែកក្កដា ឆ្នាំ 2025។ ភាពងាយរងគ្រោះមានផលប៉ះពាល់មិនត្រឹមតែ WinRAR ប៉ុណ្ណោះទេ ថែមទាំង RAR, UnRAR, UnRAR.dll និងកូដប្រភព UnRAR ចល័តសម្រាប់ Windows ផងដែរ។

របៀបដែល Exploit ដំណើរការ

កំហុសកើតឡើងដោយសារតែកំណែមុនរបស់ WinRAR អាចត្រូវបានបញ្ឆោតឱ្យទាញយកឯកសារដោយប្រើផ្លូវព្យាបាទដែលបានបញ្ជាក់នៅក្នុងប័ណ្ណសារជាជាងផ្លូវទាញយកដែលមានបំណង។ ឥរិយាបថនេះអាចត្រូវបានកេងប្រវ័ញ្ចដើម្បីដាក់ឯកសារនៅក្នុងថតប្រព័ន្ធរសើប ដូចជាថត Windows Startup ដែលនាំទៅដល់ការប្រតិបត្តិកូដដោយស្វ័យប្រវត្តិនៅលើការចូលប្រព័ន្ធបន្ទាប់។

ភាពងាយរងគ្រោះដែលពាក់ព័ន្ធ CVE-2025-6218 ដែលបានជួសជុលក្នុងខែមិថុនា ឆ្នាំ 2025 ក៏បានបើកការវាយប្រហារឆ្លងកាត់ថតផងដែរ។ តួអង្គគំរាមកំហែងអាចប្រើគុណវិបត្តិទាំងពីររួមគ្នា ដើម្បីរៀបចំផ្លូវឯកសារក្នុងអំឡុងពេលស្រង់ចេញ សរសេរឯកសារនៅខាងក្រៅថតដែលបានកំណត់ និងដំណើរការកូដព្យាបាទ ខណៈពេលដែលបង្ហាញឯកសារបោកបញ្ឆោតដើម្បីរំខានជនរងគ្រោះ។

សកម្មភាពតារាសម្តែងគំរាមកំហែង និងតំណភ្ជាប់គេហទំព័រងងឹត

អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានភ្ជាប់ការកេងប្រវ័ញ្ចថ្មីៗនៃ CVE-2025-8088 ទៅនឹងក្រុមលួចចូល Paper Werewolf (ហៅកាត់ថា GOFFEE)។ ក្រុមនេះប្រហែលជាបានផ្គូផ្គងកំហុសជាមួយ CVE-2025-6218 ដើម្បីបើកការវាយប្រហារតាមគោលដៅ។

ការស៊ើបអង្កេតបានបង្ហាញថានៅថ្ងៃទី 7 ខែកក្កដាឆ្នាំ 2025 ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលត្រូវបានគេស្គាល់ថាជា 'zeroplayer' បានផ្សាយពាណិជ្ជកម្ម WinRAR សូន្យថ្ងៃនៅលើវេទិកាជាភាសារុស្សី Exploit.in ក្នុងតម្លៃ 80,000 ដុល្លារ។ វាត្រូវបានគេសង្ស័យថា Paper Werewolf បានទទួលការកេងប្រវ័ញ្ចនេះ និងបានបំពាក់អាវុធនៅក្នុងការវាយប្រហារក្នុងពិភពពិត។

ព័ត៌មានលម្អិតអំពីយុទ្ធនាការវាយប្រហារ

នៅខែកក្កដា ឆ្នាំ 2025 អង្គការរុស្ស៊ីត្រូវបានគេកំណត់គោលដៅតាមរយៈអ៊ីមែលបន្លំដែលមានបណ្ណសារព្យាបាទ។ នៅពេលដែលជនរងគ្រោះបើកឯកសារទាំងនេះ ខ្សែសង្វាក់កេងប្រវ័ញ្ចបានប្រើភាពងាយរងគ្រោះទាំងពីរទៅ៖

  • សរសេរឯកសារទៅថតនៅខាងក្រៅផ្លូវស្រង់ចេញដែលមានបំណង។
  • ដំណើរការកូដកេះដោយគ្មានការយល់ដឹងរបស់ជនរងគ្រោះ។

ព័ត៌មានលម្អិតបច្ចេកទេសគួរឱ្យកត់សម្គាល់គឺថាអ្នកវាយប្រហារបានបង្កើតបណ្ណសារ RAR ជាមួយនឹងស្ទ្រីមទិន្នន័យជំនួសដែលឈ្មោះរបស់ពួកគេមានផ្លូវទាក់ទង។ ស្ទ្រីមទាំងនេះផ្ទុកបន្ទុកតាមអំពើចិត្ត ហើយនៅពេលស្រង់ចេញ ឬបើកដោយផ្ទាល់ពីបណ្ណសារ វាត្រូវបានសរសេរទៅកាន់ថតដែលបានជ្រើសរើសណាមួយនៅលើថាស។

សមត្ថភាពផ្ទុក

មួយក្នុងចំនោមបន្ទុកព្យាបាទដែលបានកំណត់អត្តសញ្ញាណគឺជាកម្មវិធីផ្ទុកទិន្នន័យដែលមានមូលដ្ឋានលើ .NET ដែល៖

  • ប្រមូលព័ត៌មានប្រព័ន្ធ ដូចជាឈ្មោះកុំព្យូទ័ររបស់ជនរងគ្រោះ។
  • ផ្ញើទិន្នន័យទៅម៉ាស៊ីនមេពីចម្ងាយ។
  • ទាញយកមេរោគបន្ថែម រួមទាំងការដំឡើង .NET ដែលបានអ៊ិនគ្រីប។

Paper Werewolf ត្រូវបានគេរាយការណ៍ថាប្រើឧបករណ៍ផ្ទុកនេះរួមជាមួយនឹងសែលបញ្ច្រាសនៅលើរន្ធដែលអនុញ្ញាតឱ្យទំនាក់ទំនងដោយផ្ទាល់ជាមួយរចនាសម្ព័ន្ធបញ្ជានិងការគ្រប់គ្រងរបស់ពួកគេ។

សកម្មភាពដែលបានណែនាំ

អ្នកប្រើប្រាស់ WinRAR គួរតែធ្វើបច្ចុប្បន្នភាពភ្លាមៗទៅកំណែ 7.13 ឬក្រោយនេះ ដើម្បីលុបបំបាត់ហានិភ័យពី CVE-2025-8088 និង CVE-2025-6218 ។ ស្ថាប័នណាមួយ ជាពិសេសអ្នកដែលគ្រប់គ្រងទិន្នន័យរសើប គួរតែពិនិត្យមើលគោលការណ៍សុវត្ថិភាពអ៊ីមែល បិទការប្រតិបត្តិឯកសារដោយស្វ័យប្រវត្តិពីបណ្ណសារ និងត្រួតពិនិត្យមើលឥរិយាបថទាញយកដែលគួរឱ្យសង្ស័យ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...