هشدار گوگل درباره بهره‌برداری فعال از آسیب‌پذیری وصله‌شده WinRAR

کمیته رکن چهارم- گوگل اعلام کرده است که چندین بازیگر تهدید، از جمله گروه‌های دولتی وابسته به روسیه و چین و همچنین مهاجمان با انگیزه مالی، همچنان در حال سوءاستفاده از یک آسیب‌پذیری بحرانی وصله‌شده در نرم‌افزار WinRAR هستند.

به گزارش کمیته رکن چهارم، گروه اطلاعات تهدید گوگل (GTIG) هشدار داده است که آسیب‌پذیری CVE-2025-8088 با امتیاز ۸٫۸، با وجود انتشار وصله در نسخه WinRAR 7.13 در جولای ۲۰۲۵، هنوز به‌طور گسترده در حملات واقعی مورد بهره‌برداری قرار می‌گیرد. این نقص از نوع Path Traversal است و به مهاجمان اجازه می‌دهد فایل‌های مخرب را در پوشه Startup ویندوز کپی کرده و ماندگاری ایجاد کنند؛ اقدامی که می‌تواند به اجرای کد دلخواه منجر شود.

گوگل تأکید کرده است که روش بهره‌برداری یکسان در کمپین‌های مختلف، نشان‌دهنده ضعف جدی در به‌روزرسانی نرم‌افزارها و آگاهی کاربران است. به گفته این شرکت، یکی از دلایل گسترش سوءاستفاده، وجود یک بازار زیرزمینی فعال برای خرید و فروش اکسپلویت‌های WinRAR است؛ به‌طوری‌که برخی اکسپلویت‌ها با قیمت چند هزار دلار معامله می‌شوند.

در یکی از نمونه‌های اشاره‌شده، یک گروه مجرم سایبری که کاربران برزیلی را هدف قرار داده، از این نقص برای توزیع افزونه مخرب Chrome استفاده کرده است؛ افزونه‌ای که با تزریق JavaScript به وب‌سایت‌های بانکی، محتوای فیشینگ نمایش داده و اطلاعات ورود کاربران را سرقت می‌کند.

گوگل همچنین هشدار داده است که یک آسیب‌پذیری دیگر WinRAR با شناسه CVE-2025-6218 نیز توسط گروه‌هایی مانند GOFFEE، Bitter و Gamaredon مورد سوءاستفاده قرار گرفته و بار دیگر نشان می‌دهد که آسیب‌پذیری‌های N-day، حتی پس از وصله شدن، همچنان تهدیدی جدی برای کاربران و سازمان‌ها هستند.

جمع‌بندی:
وصله وجود دارد، اما اجرا نمی‌شود؛ و همین فاصله، WinRAR را به یکی از بردارهای محبوب نفوذ برای بازیگران دولتی و مجرمان سایبری تبدیل کرده است.

منبع: The Hacker News

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.