Otkrivena je kritična ranjivost u WinRAR-u (CVE-2025-8088) koja omogućuje udaljeno izvršavanje koda putem posebno izrađenih RAR arhiva.
1. Sažetak
Otkrivena je kritična ranjivost u Windows verziji WinRAR arhivera (CVE-2025-8088) koja omogućuje udaljeno izvršavanje proizvoljnog koda putem posebno izrađenih RAR arhiva. Ova ranjivost se već aktivno iskorištava u ciljanim phishing kampanjama koje distribuiraju RomCom malware. Pogođene su sve verzije WinRAR-a do i uključujući 7.12, a zakrpa je dostupna od verzije 7.13. Budući da WinRAR nema automatsku funkcionalnost ažuriranja, velik broj korisnika i dalje ostaje ranjiv.
2. Detalji
Ranjivost CVE-2025-8088 spada u kategoriju Path/Directory Traversal i proizlazi iz nedostatka adekvatne validacije putanja prilikom ekstrakcije datoteka iz RAR arhiva. Napadač može kreirati arhivu koja sadrži datoteke s manipuliranim putanjama i alternativnim data streamovima. Prilikom ekstrakcije, takve datoteke mogu biti smještene izvan predviđene odredišne mape, uključujući u ključne sistemske direktorije operativnog sustava Windows.
Ako se zlonamjerne datoteke smjeste u direktorije koji se automatski izvršavaju pri pokretanju sustava, one se aktiviraju bez daljnje interakcije korisnika. To omogućuje napadaču daljinsko izvršavanje koda i kompromitaciju sustava.
Aktivno iskorištavanje ove ranjivosti povezano je s RomCom zlonamjernim softverom, poznatim po krađi osjetljivih podataka, preuzimanju kontrole nad sustavom, instaliranju dodatnih malicioznih komponenti te izvođenju ransomware napada. Kampanje iskorištavanja zabilježene su globalno, a posebno su pogođeni korisnici u Rusiji.
Napadači se oslanjaju na distribuciju zlonamjernih arhiva putem spear-phishing poruka i kompromitiranih web stranica, ciljajući krajnje korisnike koji WinRAR koriste za rukovanje RAR arhivama. Budući da WinRAR nema sustav automatskih nadogradnji, korisnici moraju ručno preuzeti i instalirati zakrpe, što stvara dodatni rizik od produženog razdoblja izloženosti napadima.
3. Preporuke
Za zaštitu od ove vrste napada preporučuje se:
4. Reference
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.