WinRAR zero day aktív kihasználás alatt

Editors' Pick

A WinRAR fájlarchiváló segédprogram karbantartói frissítést adtak ki egy aktívan kihasznált zero day sérülékenység kijavítására. A CVE-2025-8088 (CVSS: 8,8) sérülékenység a leírás szerint a Windows-verziót érintő path traversal sérülékenységet rosszindulatú archív fájlok létrehozásával lehet kihasználni tetszőleges kód futtatására. „Fájl kibontásakor a WinRAR korábbi verziói, a RAR Windows-verziói, az UnRAR, a hordozható UnRAR forráskód és az UnRAR.dll úgy lehet becsapni, hogy egy speciálisan kialakított archívumban meghatározott útvonalat használjanak a megadott útvonal helyett” – áll a WinRAR közleményében.

A sérülékenységet az ESET kutatói azonosították és a bejelentésük után 2025. július 31-én kiadták a WinRAR 7.13 verzióját, amely javítja az említett sérülékenységet.

A szlovák kiberbiztonsági cég ESET hétfői jelentésében közölte, hogy az Oroszországhoz kötődő RomCom, más néven Storm-0978, volt az első kiberszereplő, amely kihasználta a CVE-2025-8088 sérülékenységet. A jelentés szerint a RomCom európai és kanadai pénzügyi, gyártó, védelmi és logisztikai vállalatokat célzott meg spearphishing módszerrel. A vállalat szerint a célzott iparágak megegyeznek az orosz támogatású kémcsoportok szokásos célpontjaival, ami valószínűsíthetően geopolitikai motivációra utal.

A múlt héten egy másik jelentésben az orosz kiberbiztonsági cég, a BI.ZONE kutatói azt állították, hogy a kevéssé ismert Paper Werewolf csoport, amelyet Goffee néven is nyomon követnek, kihasználta a WinRAR sérülékenységét orosz szervezetek elleni támadások során. Az ESET hétfőn közölte, hogy a BI.ZONE jelentésében említett zero day sérülékenység úgy tűnik, hogy megegyezik a RomCom által kihasznált hibával. A BI.ZONE szerint a Paper Werewolf egy orosz nyelvű darknet fórumon szerezte meg a WinRAR zero day exploitját, ahol állítólag 80 000 dollárért adták el.

Forrás