Înapoi la știri

Vulnerabilitate de parcurgere a căii în WinRAR, încă exploatată de numeroși hackeri

29 Jan 2026
6 minute min
Ion Ionescu
Vulnerabilitate de parcurgere a căii în WinRAR, încă exploatată de numeroși hackeri

Potrivit bleepingcomputer.com, mai mulți actori rău intenționați, atât susținuți de stat, cât și motivați financiar, exploatează vulnerabilitatea de severitate mare CVE-2025-8088 în WinRAR pentru a obține acces inițial și a livra diverse payload-uri malițioase. Această problemă de securitate este o vulnerabilitate de parcurgere a căii care folosește Fluxuri Alternative de Date (ADS) pentru a scrie fișiere malițioase în locații arbitrare.

👉 Detalii despre grupurile de atacatori și timpul exploatării

Atacatorii au exploatat acest lucru în trecut pentru a planta malware în folderul Startup din Windows, asigurându-se astfel persistența între reporniri. Cercetătorii de la compania de securitate cibernetică ESET au descoperit vulnerabilitatea și au raportat la începutul lunii august 2025 că grupul RomCom, aliniat Rusiei, o exploata în atacuri zero-day. Într-un raport publicat astăzi, Grupul de Inteligență pe Amenințări Google (GTIG) afirmă că exploatarea a început încă din 18 iulie 2025 și continuă până în prezent, atât din partea actorilor de spionaj susținuți de stat, cât și a criminalilor cibernetici de nivel mai scăzut, motivați financiar.

👉 Modul de exploatare

„Lanțul de exploatare implică adesea ascunderea fișierului malițios în interiorul ADS-ului unui fișier de decoy din arhivă. De obicei, utilizatorul vizualizează un document de decoy, cum ar fi un PDF, în interiorul arhivei, dar există și intrări ADS malițioase, unele conținând un payload ascuns, în timp ce altele sunt date fictive,” explică cercetătorii de la Google.

Când este deschis, WinRAR extrage payload-ul ADS folosind parcurgerea directorului, lăsând adesea fișiere LNK, HTA, BAT, CMD sau scripturi care se execută la autentificarea utilizatorului. Printre actorii de amenințare susținuți de stat pe care cercetătorii Google i-au observat exploatând CVE-2025-8088 se numără: Google a observat, de asemenea, că actorii motivați financiar exploatează vulnerabilitatea de parcurgere a căii din WinRAR pentru a distribui unelte de acces la distanță comune și programe de furt de informații, cum ar fi XWorm și AsyncRAT, backdoor-uri controlate prin bot-uri Telegram și extensii bancare malițioase pentru browserul Chrome.

Toți acești actori de amenințare sunt considerați că au obținut exploatări funcționale de la furnizori specializați, cum ar fi unul care folosește alias-ul “zeroplayer”, care a publicat o exploatare WinRAR în luna iulie trecută. Același actor de amenințare a comercializat multiple exploatări de mare valoare anul trecut, inclusiv presupuse zero-day-uri pentru evaziunea din sandbox-ul Microsoft Office, RCE pentru VPN de companie, escaladarea privilegiilor locale pe Windows și o ocolire pentru soluțiile de securitate (EDR, antivirus), vânzându-le la prețuri cuprinse între 80.000 și 300.000 de dolari.

Google observă că aceasta reflectă commoditizarea dezvoltării exploatelor, care este crucială în ciclul de viață al atacurilor cibernetice, reducând fricțiunea și complexitatea pentru atacatori și permițându-le să viz Targeteze sisteme nepăstrate într-un timp scurt. Pe măsură ce MCP (Model Context Protocol) devine standardul pentru conectarea LLM-urilor la instrumente și date, echipele de securitate se mișcă rapid pentru a menține aceste noi servicii în siguranță.

Această foaie de trucuri gratuită schițează 7 bune practici pe care le poți începe să le folosești astăzi. Google a corectat două zero-day-uri Android exploatate în atacuri, 107 vulnerabilități Doi ai Flaw SolarWinds Web Help Desk este acum exploatat în atacuri. CISA afirmă că vulnerabilitatea critică RCE VMware este acum activ exploatată. Apple a corectat două vulnerabilități zero-day exploatate în atacuri „sophisticate”. CISA confirmă exploatarea activă a patru erori de software de întreprindere.

Alte postari din Tech
Tech

Primele detalii despre noua funcție „Asistență Proactivă” a lui Google pentru Gemini

Google dezvoltă o nouă funcție „Asistență Proactivă” pentru Gemini, care oferă sugestii relevante și la timp, bazate pe activitățile utilizatorului. Potrivit androidauthority.com, această funcție folosește conținutul de pe ecran, notificările și datele din aplicațiile selectate precum Contacts, Messages, Gmail și Calendar.

Tech

Mai mulți dezvoltatori Bungie lucrează la 'Marathon' decât la 'Destiny 2'

Conform forbes.com, Bungie a lansat recent 'Marathon' și se concentrează pe atragerea jucătorilor, în timp ce 'Destiny 2' își pierde rapid popularitatea din cauza lipsei de actualizări. De fapt, Bungie are acum o echipă mai echilibrată de dezvoltatori, cu Marathon depășind puțin 'Destiny 2' în ceea ce privește numărul de angajați implicați.

Tech

Recenzia jocului Replaced - IGN

Jocul Replaced oferă o experiență captivantă, plasându-ne într-o lume alternativă din anii '80, unde AI-ul are un rol central. Conform ign.com, urmărim povestea doctorului Warren Marsh, un om de știință aflat în fugă după ce un AI cunoscut sub numele de REACH este implantat în creierul său.

Acasa Recente Radio Județe