winrar.jpg


Την περασμένη εβδομάδα, κυκλοφόρησε το WinRAR 7.13 με μια επιδιόρθωση για μια ευπάθεια διέλευσης καταλόγου που εντοπίστηκε ως CVE-2025-8088. Τώρα έχουμε περισσότερες λεπτομέρειες σχετικά με την ευπάθεια, χάρη στην εργασία ερευνητών της ESET, οι οποίοι ανακάλυψαν ότι οι εισβολείς εκμεταλλεύονταν ενεργά το ελάττωμα.

Το θέμα ευπάθειας υπάρχει στο UNRAR.dll, μια βασική βιβλιοθήκη που χειρίζεται την εξαγωγή αρχείων. Οι εισβολείς δημιουργούν ένα κακόβουλο αρχείο που μπορεί στη συνέχεια να ξεγελάσει το λογισμικό ώστε να γράψει ένα αρχείο σε μια τοποθεσία που επιλέγει, αντί για τον κατάλογο που επιλέγει ο χρήστης.

Κατά την εξαγωγή ενός αρχείου, οι προηγούμενες εκδόσεις του WinRAR, οι εκδόσεις του RAR για Windows, το UnRAR, ο φορητός πηγαίος κώδικας του UnRAR και το UnRAR.dll μπορούν να εξαπατηθούν χρησιμοποιώντας μια διαδρομή, που ορίζεται σε ένα ειδικά κατασκευασμένο αρχείο, αντί για μια διαδρομή που καθορίζεται από τον χρήστη.

Σύμφωνα με τους Anton Cherepanov, Peter Košinár και Peter Strýček της ESET, οι εισβολείς εκμεταλλεύονται αυτήν την ευπάθεια για να μεταφέρουν ωφέλιμα φορτία σε ευαίσθητες τοποθεσίες του συστήματος, όπως ο Φάκελος Εκκίνησης. Τοποθετώντας ένα εκτελέσιμο αρχείο σε μια διαδρομή %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup, ο κακόβουλος κώδικας εκτελείται αυτόματα όταν ο χρήστης συνδέεται. Αυτή η ενέργεια ουσιαστικά δίνει στον εισβολέα την δυνατότητα απομακρυσμένης εκτέλεσης κώδικα στον παραβιασμένο υπολογιστή.

Η ομάδα πίσω από αυτές τις επιθέσεις πιστεύεται ότι είναι η ομάδα της RomCom. Το ίδιο το κακόβουλο λογισμικό της RomCom είναι ένα Remote Access Trojan (RAT) που χρησιμοποιείται τουλάχιστον από το 2022. Λειτουργεί εξαπατώντας τους ανθρώπους μέσω κοινωνικής μηχανικής, μερικές φορές μιμούμενο ιστοσελίδες για δημοφιλές λογισμικό όπως το KeePass, έτσι ώστε όταν κάποιος αθώος χρήστης κατεβάσει το πρόγραμμα εγκατάστασης, το RAT εγκαθίσταται παράλληλα με αυτό. Η ομάδα έχει ιστορικά επικεντρώσει τις δραστηριότητές της σε χώρες όπως η Ουκρανία και αρκετές χώρες του ΝΑΤΟ.

Δεν είναι η πρώτη φορά που το WinRAR αντιμετώπισε αυτό το είδος προβλήματος ασφαλείας φέτος. Πριν από αυτό, η εταιρεία είχε διορθώσει ένα άλλο παρόμοιο θέμα ευπάθειας διέλευσης καταλόγων ( CVE-2025-6218 ), που επηρέαζε τις εκδόσεις 7.11 και παλαιότερες του WinRAR, στην έκδοση 7.12.

Όπως σημειώνει το Bleeping Computer, το WinRAR δεν διαθέτει ενσωματωμένο μηχανισμό αυτόματης ενημέρωσης, επομένως όποιος χρησιμοποιεί το λογισμικό πρέπει να επισκεφτεί χειροκίνητα την επίσημη ιστοσελίδα και να εγκαταστήσει την έκδοση 7.13 για να είναι προστατευμένος. Οι προγραμματιστές του WinRAR ισχυρίζονται ότι οι εκδόσεις Unix των RAR και UnRAR, μαζί με το RAR για Android, δεν επηρεάζονται.