
آسیبپذیری CVE-2025-8088 در نسخه ویندوز WinRAR، که در فهرست آسیبپذیریهای در حال سوءاستفاده CISA (KEV) ثبت شده، با بهرهگیری از نقص Path Traversal امکان اجرای کد دلخواه را از طریق فایلهای فشرده مخرب فراهم میکند. این ضعف که توسط پژوهشگران ESET شناسایی شده، تمامی نسخههای WinRAR تا قبل از 7.13 را تحت تأثیر قرار میدهد و به دلیل سابقه استفاده گسترده WinRAR در محیطهای سازمانی و کاربری، ریسک بالایی برای نفوذ، نصب بدافزار و حرکت جانبی ایجاد کرده است. نهادهای امنیتی ارتقای فوری یا اعمال کنترلهای جبرانی را توصیه میکنند.
در ادامه سال پرتنش ۲۰۲۵ برای امنیت سایبری، یک آسیبپذیری مهم دیگر به فهرست تهدیدهای فعال اضافه شد. CVE-2025-8088 یک نقص Path Traversal در نسخه ویندوز نرمافزار WinRAR است که به مهاجمان اجازه میدهد با ساخت آرشیوهای مخرب، فایلها را خارج از مسیر مورد انتظار استخراج کرده و در نهایت به اجرای کد دلخواه (Remote Code Execution) دست یابند.
بر اساس اطلاعات منتشرشده در پایگاه NVD و اعلام رسمی CISA، این آسیبپذیری بهطور فعال در حملات واقعی مورد سوءاستفاده قرار گرفته و به همین دلیل در Known Exploited Vulnerabilities Catalog ثبت شده است. این موضوع بهویژه برای سازمانها اهمیت دارد، زیرا طبق دستورالعمل BOD 22-01، وجود یک CVE در این فهرست به معنای ضرورت اقدام فوری برای کاهش ریسک است.
CVE-2025-8088 از دسته ضعفهای CWE-35 (Path Traversal) طبقهبندی میشود. در این سناریو، مهاجم میتواند با استفاده از توالیهای خاص مسیر (مانند …/…//)، هنگام استخراج فایل فشرده، مسیر مقصد را دستکاری کند. نتیجه این است که فایلهای مخرب به مکانهایی حساس در سیستم عامل ویندوز نوشته میشوند؛ از جمله مسیرهایی که اجرای خودکار دارند یا توسط سرویسهای سیستمی با سطح دسترسی بالا استفاده میشوند.
به گفته پژوهشگران ESET (Anton Cherepanov، Peter Košinár و Peter Strýček)، این ضعف میتواند بهراحتی در حملات فیشینگ یا کمپینهای توزیع بدافزار به کار گرفته شود؛ جایی که کاربر تنها با باز کردن یک فایل RAR به ظاهر عادی، ناخواسته اجرای کد مهاجم را ممکن میسازد.
طبق دادههای رسمی، تمامی نسخههای WinRAR روی ویندوز تا قبل از نسخه 7.13 آسیبپذیر هستند. همچنین برخی نرمافزارهای جانبی که از موتورهای مشابه برای پردازش آرشیو استفاده میکنند (مانند dtSearch در نسخههای قدیمی) نیز در شرایط خاص میتوانند در معرض ریسک باشند.
شدت این آسیبپذیری در امتیازدهی CVSS 3.1 برابر با 8.8 (High) اعلام شده که نشاندهنده اثرگذاری بالا بر محرمانگی، یکپارچگی و دسترسپذیری سیستم است.
ثبت این CVE (Common Vulnerabilities and Exposures) در فهرست KEV (Known Exploited Vulnerabilities) به این معناست که مهاجمان از آن برای نفوذ عملی استفاده کردهاند، نه صرفاً در حد تئوری یا PoC (Proof of Concept). به همین دلیل، CISA (Cybersecurity and Infrastructure Security Agency) - نهاد رسمی امنیت سایبری زیرمجموعه وزارت امنیت داخلی آمریکا (DHS)، مهلت مشخصی برای اعمال اصلاحات یا کنترلهای جبرانی تعیین کرده و هشدار داده است در صورت نبود امکان Patch، استفاده از محصول باید متوقف شود.
برخی راهکارهای جبرانی که توسط شرکتهای امنیتی پیشنهاد شدهاند شامل محدودسازی اجرای WinRAR از طریق Software Restriction Policies (SRP)، استفاده از IFEO (Image File Execution Options) برای کنترل اجرای فرآیند، و پایش رفتارهای مشکوک هنگام استخراج آرشیوها است. با این حال، این اقدامات جایگزین کامل Patch رسمی نیستند.
WinRAR همچنان یکی از پرکاربردترین ابزارهای فشردهسازی در ایران، هم در سطح کاربران خانگی و هم در محیطهای سازمانی است. ترکیب «اعتماد کاربر به فایل فشرده» با «فعال بودن اکسپلویت» باعث میشود CVE-2025-8088 یک تهدید جدی برای آلودگی زنجیرهای، نصب باجافزار یا ایجاد دسترسی اولیه برای حملات پیچیدهتر باشد.
از منظر عملیاتی، این آسیبپذیری بار دیگر نشان میدهد که حتی ابزارهای قدیمی و بهظاهر ساده نیز میتوانند به نقطه ورود مهاجمان تبدیل شوند؛ بهویژه زمانی که کاربران به باز کردن فایلهای دریافتی از سرور ایمیل یا پیامرسانها عادت کردهاند.
CVE-2025-8088 نمونهای دیگر از روند غالب سال ۲۰۲۵ است، که فاصله کوتاه بین افشا و سوءاستفاده واقعی، برای مدیران فنی و تیمهای امنیت را نمایان میسازد.
توصیه راهبردی به کاربران:
در غیر این صورت، یک فایل RAR ساده میتواند به نقطه شروع یک رخنه جدی تبدیل شود.
3بازدید