Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Podatność w WinRAR dla Windows wykorzystywana w atakach

11 sierpnia 2025, 12:18 | W biegu | 0 komentarzy

Badacze z firmy ESET informują, że podatność oznaczona symbolem CVE-2025-8088 jest aktywnie wykorzystywana przez powiązaną z Rosją grupę RomCom. Opisywana podatność została załatana w wersji WinRAR 7.13 i dotyczy wyłącznie systemów Windows.

TLDR:

  • badacze z ESET informują o aktywnym wykorzystaniu niedawno załatanej podatności w WinRAR
  • podatność CVE-2025-8088 typu path traversal dotyczy tylko platformy Windows

Podatność wykorzystuje ADS systemu NTFS (ang. Alternate Data Streams, de facto Tomek Turba wskazywał ten problem na poprzednim Mega Sekurak Hacking Party) do ataku typu Path Traversal i w efekcie do tworzenia plików w typowych katalogach, z których dochodzi do automatycznego uruchamiania programów. W przypadku pomyślnego umieszczenia plików, ich zawartość zostanie wykonana podczas kolejnego uruchomienia systemu Windows.

Ofiara po otwarciu archiwum widzi, że zawiera ono wyłącznie jeden plik (Rysunek 1) Tymczasem atakujący próbują rozpakowywać właściwy payload.

Rysunek 1. Zainfekowany plik otwarty w WinRAR. Ofiara widzi tylko jeden plik. Źródło.

Dodatkowo, prawdopodobnie w celu zmniejszenia czytelności logów, archiwum zawiera nieistotne, nieistniejące pliki, które pojawiają się w logu WinRAR. Jednak informacja o próbach utworzenia pliku z właściwym payloadem znajduje się dopiero na końcu logów (Rysunek 2).

Rysunek 2. Informacje o nieudanych próbach wypakowania pliku msedge.dll. Źródło.

Jeśli korzystacie z WinRAR, zaktualizujcie go jak najszybciej do aktualnej wersji. Można się spodziewać, że podatność będzie mocno wykorzystywana w kampaniach, podobnie jak miało to miejsce dwa lata temu przy okazji podobnej podatności, którą opisywaliśmy na łamach sekurak.pl.

~Paweł Różański

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz