Înapoi la știri

Vulnerabilitate de parcurgere a căii în WinRAR, încă exploatată de numeroși hackeri

29 Jan 2026
6 minute min
Ion Ionescu
Vulnerabilitate de parcurgere a căii în WinRAR, încă exploatată de numeroși hackeri

Potrivit bleepingcomputer.com, mai mulți actori rău intenționați, atât susținuți de stat, cât și motivați financiar, exploatează vulnerabilitatea de severitate mare CVE-2025-8088 în WinRAR pentru a obține acces inițial și a livra diverse payload-uri malițioase. Această problemă de securitate este o vulnerabilitate de parcurgere a căii care folosește Fluxuri Alternative de Date (ADS) pentru a scrie fișiere malițioase în locații arbitrare.

👉 Detalii despre grupurile de atacatori și timpul exploatării

Atacatorii au exploatat acest lucru în trecut pentru a planta malware în folderul Startup din Windows, asigurându-se astfel persistența între reporniri. Cercetătorii de la compania de securitate cibernetică ESET au descoperit vulnerabilitatea și au raportat la începutul lunii august 2025 că grupul RomCom, aliniat Rusiei, o exploata în atacuri zero-day. Într-un raport publicat astăzi, Grupul de Inteligență pe Amenințări Google (GTIG) afirmă că exploatarea a început încă din 18 iulie 2025 și continuă până în prezent, atât din partea actorilor de spionaj susținuți de stat, cât și a criminalilor cibernetici de nivel mai scăzut, motivați financiar.

👉 Modul de exploatare

„Lanțul de exploatare implică adesea ascunderea fișierului malițios în interiorul ADS-ului unui fișier de decoy din arhivă. De obicei, utilizatorul vizualizează un document de decoy, cum ar fi un PDF, în interiorul arhivei, dar există și intrări ADS malițioase, unele conținând un payload ascuns, în timp ce altele sunt date fictive,” explică cercetătorii de la Google.

Când este deschis, WinRAR extrage payload-ul ADS folosind parcurgerea directorului, lăsând adesea fișiere LNK, HTA, BAT, CMD sau scripturi care se execută la autentificarea utilizatorului. Printre actorii de amenințare susținuți de stat pe care cercetătorii Google i-au observat exploatând CVE-2025-8088 se numără: Google a observat, de asemenea, că actorii motivați financiar exploatează vulnerabilitatea de parcurgere a căii din WinRAR pentru a distribui unelte de acces la distanță comune și programe de furt de informații, cum ar fi XWorm și AsyncRAT, backdoor-uri controlate prin bot-uri Telegram și extensii bancare malițioase pentru browserul Chrome.

Toți acești actori de amenințare sunt considerați că au obținut exploatări funcționale de la furnizori specializați, cum ar fi unul care folosește alias-ul “zeroplayer”, care a publicat o exploatare WinRAR în luna iulie trecută. Același actor de amenințare a comercializat multiple exploatări de mare valoare anul trecut, inclusiv presupuse zero-day-uri pentru evaziunea din sandbox-ul Microsoft Office, RCE pentru VPN de companie, escaladarea privilegiilor locale pe Windows și o ocolire pentru soluțiile de securitate (EDR, antivirus), vânzându-le la prețuri cuprinse între 80.000 și 300.000 de dolari.

Google observă că aceasta reflectă commoditizarea dezvoltării exploatelor, care este crucială în ciclul de viață al atacurilor cibernetice, reducând fricțiunea și complexitatea pentru atacatori și permițându-le să viz Targeteze sisteme nepăstrate într-un timp scurt. Pe măsură ce MCP (Model Context Protocol) devine standardul pentru conectarea LLM-urilor la instrumente și date, echipele de securitate se mișcă rapid pentru a menține aceste noi servicii în siguranță.

Această foaie de trucuri gratuită schițează 7 bune practici pe care le poți începe să le folosești astăzi. Google a corectat două zero-day-uri Android exploatate în atacuri, 107 vulnerabilități Doi ai Flaw SolarWinds Web Help Desk este acum exploatat în atacuri. CISA afirmă că vulnerabilitatea critică RCE VMware este acum activ exploatată. Apple a corectat două vulnerabilități zero-day exploatate în atacuri „sophisticate”. CISA confirmă exploatarea activă a patru erori de software de întreprindere.

Alte postari din Tech
Tech

Falcom anunță Dragon Slayer Project pentru console

Potrivit gematsu.com, Falcom a anunțat Dragon Slayer Project, un proiect tentativ dedicat celei de-a 45-a aniversări pentru console. Detalii privind genul, platformele specifice și data lansării nu au fost anunțate.

Tech

Samsung și Google Pixel continuă să facă aceeași greșeală cu carcasele de telefon

Carcasele pentru smartphone-uri sunt ceva ce toți folosim, dar nu înțeleg de ce Samsung și Google continuă să facă aceeași greșeală enervantă în ceea ce privește carcasele lor de Galaxy și Pixel. Această problemă face parte din 9to5Google Weekender, o relansare a buletinului informativ 9to5Google care evidențiază cele mai importante știri Google, adăugând comentarii și alte informații.

Tech

O aventură compactă care răstoarnă formula clasică Zelda

În lumea jocurilor video, există multe titluri care încearcă să imite The Legend of Zelda, dar foarte puține reușesc să surprindă spiritul acestuia într-un pachet atât de mic și concis ca Ratcheteer DX. Potrivit theverge.com, acest joc postapocaliptic se finalizează în doar câteva ore, capturând aproape perfect vibrația clasică Zelda, oferind o adevărată senzație de aventură și satisfacția de a descoperi lucruri pe cont propriu.

Acasa Recente Radio Județe