منوی رادکام

آسیب‌پذیری WinRAR و اجرای کد مخرب

آسیب‌پذیری WinRAR و اجرای کد مخرب
یک نقص Path Traversal در WinRAR ویندوز با شناسه CVE-2025-8088، به مهاجمان اجازه اجرای کد از طریق فایل فشرده مخرب داده و هم‌اکنون فعالانه در حال سوءاستفاده است.

آسیب‌پذیری CVE-2025-8088 در نسخه ویندوز WinRAR، که در فهرست آسیب‌پذیری‌های در حال سوءاستفاده CISA (KEV) ثبت شده، با بهره‌گیری از نقص Path Traversal امکان اجرای کد دلخواه را از طریق فایل‌های فشرده مخرب فراهم می‌کند. این ضعف که توسط پژوهشگران ESET شناسایی شده، تمامی نسخه‌های WinRAR تا قبل از 7.13 را تحت تأثیر قرار می‌دهد و به دلیل سابقه استفاده گسترده WinRAR در محیط‌های سازمانی و کاربری، ریسک بالایی برای نفوذ، نصب بدافزار و حرکت جانبی ایجاد کرده است. نهادهای امنیتی ارتقای فوری یا اعمال کنترل‌های جبرانی را توصیه می‌کنند.

در ادامه سال پرتنش ۲۰۲۵ برای امنیت سایبری، یک آسیب‌پذیری مهم دیگر به فهرست تهدیدهای فعال اضافه شد. CVE-2025-8088 یک نقص Path Traversal در نسخه ویندوز نرم‌افزار WinRAR است که به مهاجمان اجازه می‌دهد با ساخت آرشیوهای مخرب، فایل‌ها را خارج از مسیر مورد انتظار استخراج کرده و در نهایت به اجرای کد دلخواه (Remote Code Execution) دست یابند.

بر اساس اطلاعات منتشرشده در پایگاه NVD و اعلام رسمی CISA، این آسیب‌پذیری به‌طور فعال در حملات واقعی مورد سوءاستفاده قرار گرفته و به همین دلیل در Known Exploited Vulnerabilities Catalog ثبت شده است. این موضوع به‌ویژه برای سازمان‌ها اهمیت دارد، زیرا طبق دستورالعمل BOD 22-01، وجود یک CVE در این فهرست به معنای ضرورت اقدام فوری برای کاهش ریسک است.

ماهیت فنی آسیب‌پذیری

CVE-2025-8088 از دسته ضعف‌های CWE-35 (Path Traversal) طبقه‌بندی می‌شود. در این سناریو، مهاجم می‌تواند با استفاده از توالی‌های خاص مسیر (مانند …/…//)، هنگام استخراج فایل فشرده، مسیر مقصد را دست‌کاری کند. نتیجه این است که فایل‌های مخرب به مکان‌هایی حساس در سیستم عامل ویندوز نوشته می‌شوند؛ از جمله مسیرهایی که اجرای خودکار دارند یا توسط سرویس‌های سیستمی با سطح دسترسی بالا استفاده می‌شوند.

به گفته پژوهشگران ESET (Anton Cherepanov، Peter Košinár و Peter Strýček)، این ضعف می‌تواند به‌راحتی در حملات فیشینگ یا کمپین‌های توزیع بدافزار به کار گرفته شود؛ جایی که کاربر تنها با باز کردن یک فایل RAR به ظاهر عادی، ناخواسته اجرای کد مهاجم را ممکن می‌سازد.

دامنه تأثیر

طبق داده‌های رسمی، تمامی نسخه‌های WinRAR روی ویندوز تا قبل از نسخه 7.13 آسیب‌پذیر هستند. همچنین برخی نرم‌افزارهای جانبی که از موتورهای مشابه برای پردازش آرشیو استفاده می‌کنند (مانند dtSearch در نسخه‌های قدیمی) نیز در شرایط خاص می‌توانند در معرض ریسک باشند.

شدت این آسیب‌پذیری در امتیازدهی CVSS 3.1 برابر با 8.8 (High) اعلام شده که نشان‌دهنده اثرگذاری بالا بر محرمانگی، یکپارچگی و دسترس‌پذیری سیستم است.

وضعیت بهره‌برداری و واکنش نهادها

ثبت این CVE (Common Vulnerabilities and Exposures) در فهرست KEV (Known Exploited Vulnerabilities) به این معناست که مهاجمان از آن برای نفوذ عملی استفاده کرده‌اند، نه صرفاً در حد تئوری یا PoC (Proof of Concept). به همین دلیل، CISA (Cybersecurity and Infrastructure Security Agency) - نهاد رسمی امنیت سایبری زیرمجموعه وزارت امنیت داخلی آمریکا (DHS)، مهلت مشخصی برای اعمال اصلاحات یا کنترل‌های جبرانی تعیین کرده و هشدار داده است در صورت نبود امکان Patch، استفاده از محصول باید متوقف شود.

برخی راهکارهای جبرانی که توسط شرکت‌های امنیتی پیشنهاد شده‌اند شامل محدودسازی اجرای WinRAR از طریق Software Restriction Policies (SRP)، استفاده از IFEO (Image File Execution Options) برای کنترل اجرای فرآیند، و پایش رفتارهای مشکوک هنگام استخراج آرشیوها است. با این حال، این اقدامات جایگزین کامل Patch رسمی نیستند.

اهمیت موضوع برای سازمان‌ها و کاربران ایرانی

WinRAR همچنان یکی از پرکاربردترین ابزارهای فشرده‌سازی در ایران، هم در سطح کاربران خانگی و هم در محیط‌های سازمانی است. ترکیب «اعتماد کاربر به فایل فشرده» با «فعال بودن اکسپلویت» باعث می‌شود CVE-2025-8088 یک تهدید جدی برای آلودگی زنجیره‌ای، نصب باج‌افزار یا ایجاد دسترسی اولیه برای حملات پیچیده‌تر باشد.

از منظر عملیاتی، این آسیب‌پذیری بار دیگر نشان می‌دهد که حتی ابزارهای قدیمی و به‌ظاهر ساده نیز می‌توانند به نقطه ورود مهاجمان تبدیل شوند؛ به‌ویژه زمانی که کاربران به باز کردن فایل‌های دریافتی از سرور ایمیل یا پیام‌رسان‌ها عادت کرده‌اند.

توصیه به کاربران WinRAR

CVE-2025-8088 نمونه‌ای دیگر از روند غالب سال ۲۰۲۵ است، که فاصله کوتاه بین افشا و سوءاستفاده واقعی، برای مدیران فنی و تیم‌های امنیت را نمایان می‌سازد.

توصیه راهبردی به کاربران:

  • Patch فوری WinRAR به نسخه امن یا بالاتر از 7.13
  • محدودسازی اجرای ابزارهای آرشیو در سیستم‌های حساس
  • آگاهی درباره ریسک فایل‌های فشرده ناشناس
  • رصد مستمر فهرست KEV به‌عنوان اولویت عملیاتی

در غیر این صورت، یک فایل RAR ساده می‌تواند به نقطه شروع یک رخنه جدی تبدیل شود.

25 آذر 1404

3بازدید

آسیب‌پذیری WinRAR و اجرای کد مخرب | رادکام