خانه » CVE-2025-8088

CVE-2025-8088

Path Traversal Vulnerability In WinRAR

توسط Vulnerbyte Alerts
3 بازدید
هشدار سایبری CVE-2025-8088

چکیده

آسیب‌پذیری پیمایش مسیر (Path Traversal) در نسخه ویندوز WinRAR به مهاجمان اجازه می‌دهد با ایجاد آرشیوهای RAR مخرب حاوی جریان های داده جایگزین (ADS)، فایل‌های مخرب را خارج از مسیر استخراج مشخص‌شده (مانند Startup ویندوز) بنویسند و کد دلخواه (ACE) اجرا کنند.

توضیحات

آسیب‌پذیری CVE-2025-8088 در WinRAR (نرم‌افزار محبوب فشرده‌سازی فایل‌ها) روی نسخه‌های ویندوز تا 7.12 و کامپوننت های مرتبط مانند UnRAR.dll و نسخه های پرتابل UnRAR شناسایی شده است.

این آسیب پذیری ناشی از پیمایش مسیر (Path Traversal) مطابق با CWE-35 است. به‌عبارت دیگر، آرشیو RAR مخرب می‌تواند مسیر استخراج اعلام‌شده را دور بزند و فایل‌های مخرب را خارج از پوشه هدف در دایرکتوری‌های حساس بنویسد. مهاجم ممکن است چنین آرشیویی را طوری بسازد که فایل‌های مخرب (مثلاً اسکریپت یا DLL) پس از استخراج در مکان‌های موردنظر قرار گیرند و قابلیت ماندگاری (persistence) یا اجرای کد فراهم شود.

بهره‌برداری از این ضعف قابل به سادگی خودکارسازی است؛ مهاجم با ساخت آرشیو دستکاری‌شده و فریب کاربر برای استخراج (مثلاً از طریق فیشینگ ایمیلی) می‌تواند فایل‌ها را در مسیرهای دلخواه بنویسد و کد دلخواه اجرا کند. هرچند WinRAR ممکن است پیام‌های خطا نمایش دهد اما مهاجمان می‌توانند با ترفندهایی این هشدارها را خنثی یا پنهان کنند.

کدهای اثبات مفهومی (PoC) برای این آسیب‌پذیری، شامل ایجاد آرشیوهای دستکاری‌شده است که مسیر استخراج را دور می‌زنند. بهره‌برداری موفق از آن به مهاجم امکان اجرای کد دلخواه روی سیستم قربانی، تغییر فایل‌ها یا دسترسی به داده‌های حساس را می‌دهد. اکسپلویت فعال برای این آسیب‌پذیری گزارش شده و CISA این ضعف را در فهرست KEV ثبت کرده است.

پیامدهای این آسیب‌پذیری شامل نقض محرمانگی با افشای اطلاعات، یکپارچگی با تغییرات غیرمجاز (مانند ایجاد ماندگاری بدافزار) و در دسترس‌پذیری با امکان خرابی سیستم از طریق اجرای کد دلخواه است. این آسیب پذیری صرفاً نسخه های ویندوزی WinRAR و کامپوننت های مرتبط را تحت تاثیر قرار می دهد و نسخه های لینوکس، یونیکس و اندروید تحت تاثیر نیستند. توسعه دهندگان win.rar GmbH در نسخه 7.13 پچ امنیتی را منتشر کرده و هشدار داده اند که سیستم‌های بدون پچ در معرض حملات فیشینگ قرار دارند.

CVSS

Score Severity Version Vector String
8.4 HIGH 4.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 0 through 7.12 Windows WinRAR

لیست محصولات بروز شده

Versions Platforms Product
7.13 Windows WinRAR

 

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که WinRAR را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
986,000 site:.ir “WinRAR” WinRAR

نتیجه گیری

این آسیب‌پذیری با شدت بالا در WinRAR ویندوز، از طریق پیمایش مسیر در ADS امکان اجرای کد دلخواه و ایجاد ماندگاری بدافزار (persistence malware) را فراهم می‌کند. با توجه به انتشار پچ رسمی، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: تمام نصب‌های WinRAR را از طریق وبسایت رسمی win-rar.com به نسخه 7.13 یا بالاتر به‌روزرسانی کنید.
  • حذف یا غیرفعال‌سازی موقت: در صورت امکان WinRAR را حذف نصب کنید یا فایل‌های آسیب‌پذیر مانند dll و dtv_rar.dll (در نرم‌افزارهای وابسته مانند dtSearch) را موقتاً حذف یا قرنطینه کنید تا از استخراج آرشیوهای مشکوک جلوگیری شود.
  • راهکارهای کاهش ریسک (Mitigations): از اسکریپت‌های پاورشل کاهش ریسک استفاده کنید، SRP (Software Restriction Policies) را فعال کرده و قوانین مسیر (path rules) برای مکان های نصب WinRAR تعریف کنید و از IFEO (Image File Execution Options) برای جلوگیری از اجرای exe / rar.exe / unrar.exe استفاده نمایید.
  • محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را برای کاربران اعمال کنید، احراز هویت دو مرحله‌ای (2FA) را فعال کرده و دسترسی به فایل‌های اجرایی را با AppLocker یا Windows Defender Application Control محدود کنید. در سازمان ها از GPO (Group Policy) برای مسدودسازی استفاده نمایید.
  • نظارت بر لاگ‌ها: لاگ‌های مربوط به استخراج و فایل‌سیستم را با ابزارهایی مثل Event Viewer یا Splunk بررسی کنید و از سیستم‌های SIEM برای تشخیص تلاش‌های مشکوک (مثلاً path traversal در استخراج آرشیو) استفاده نمایید.
  • ایزوله‌سازی محیط: استخراج آرشیوهای ناشناس را در محیط‌های ایزوله مثل ماشین‌های مجازی یا سندباکس و با Hyper‑V انجام دهید تا اثر حمله محدود بماند.
  • اسکن و تست امنیتی: از Microsoft Defender یا Nessus برای اسکن آسیب‌پذیری‌ها استفاده کنید و تست‌های نفوذ را برای سناریوهای پیمایش مسیر اجرا کنید.
  • آموزش: کاربران و مدیران را در مورد ریسک‌های بازکردن آرشیوهای RAR از منابع ناشناخته، اهمیت به‌روزرسانی‌های امنیتی و تشخیص ایمیل‌های فیشینگ با پیوست های مخرب آموزش دهید.

اجرای این اقدامات، ریسک اجرای کد دلخواه و نفوذ از طریق آرشیوهای RAR را به‌طور چشمگیری کاهش می‌دهد و از دستگاه‌ها و شبکه‌های ویندوزی در برابر تهدیدات مرتبط با WinRAR محافظت می‌کند.

امکان استفاده در تاکتیک های Mitra Attack

Initial Access (TA0001)
حمله از طریق فایل آرشیو RAR مخرب انجام می‌شود که قربانی را فریب می‌دهد تا آن را استخراج کند؛ مهاجم با توزیع آرشیو در ایمیل فیشینگ یا فایل دانلود شده از منابع ناشناس می‌تواند فایل‌های مخرب را وارد محیط قربانی کند.

Execution (TA0002)
با بهره‌برداری از پیمایش مسیر (Path Traversal) و Alternate Data Streams، آرشیو می‌تواند فایل‌ها را در مسیرهای حساس مثلاً Startup یا پوشه‌های سرویس بنویسد و منجر به اجرای کد دلخواه شود

Persistence (TA0003)
استخراج فایل مخرب در مسیرهای استارتاپ یا ثبت سرویس می‌تواند ماندگاری فراهم کند

Privilege Escalation (TA0004)
نوشتن فایل‌ها در مکان‌های حساس یا جایگزینی DLL ها ممکن است به ارتقاء امتیاز محلی منجر شود

Defense Evasion (TA0005)
مهاجم می‌تواند با نام‌گذاری فریبنده یا استفاده از ADS لاگ‌ها و اثبات‌ها را مخفی کند

Credential Access (TA0006)
در صورت نوشتن فایل‌های مخرب در مسیرهای پیکربندی یا خواندن فایل‌های تنظیمات، توکن‌ها یا کلیدها ممکن است افشا شوند

Discovery (TA0007)
پس از ورود اولیه، مهاجم می‌تواند ساختار فایل‌ها و سرویس‌های محلی را کشف کند تا بردارهای ثانویه را طراحی نماید

Lateral Movement (TA0008)
میزبان آلوده می‌تواند به‌عنوان نقطه پرتاب برای نفوذ به شبکه داخلی یا توزیع بدافزار به سایر سیستم‌ها استفاده شود

Collection (TA0009)
مهاجم ممکن است فایل‌های حساس، پیکربندی‌ها، لاگ‌ها یا داده‌های کاربر را محلی جمع‌آوری کند که برای تحلیل بیشتر مورد استفاده قرار گیرد

Exfiltration (TA0010)
پس از جمع‌آوری، مهاجم می‌تواند داده‌ها را از طریق کانال‌های شبکه یا رسانه خارجی خارج کند

Impact (TA0040)
پیامدها شامل اجرای کد دلخواه و کنترل کامل سیستم، نقض محرمانگی داده‌ها، تغییر یا حذف فایل‌ها و اختلال در عملیات (Availability) است که می‌تواند به نفوذ گسترده در محیط سازمانی منجر شود

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8088
  2. https://www.cvedetails.com/cve/CVE-2025-8088/
  3. https://www.win-rar.com/singlenewsview.html?&L=0&tx_ttnews%5Btt_news%5D=283&cHash=a64b4a8f662d3639dec8d65f47bc93c5
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8088
  5. https://vuldb.com/?id.319247
  6. https://www.vicarius.io/vsociety/posts/cve-2025-8088-detect-winrar-zero-day
  7. https://www.vicarius.io/vsociety/posts/cve-2025-8088-mitigate-winrar-zero-day-using-srp-and-ifeo
  8. https://support.dtsearch.com/faq/dts0245.htm
  9. https://arstechnica.com/security/2025/08/high-severity-winrar-0-day-exploited-for-weeks-by-2-groups/
  10. https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-8088
  11. https://nvd.nist.gov/vuln/detail/CVE-2025-8088
  12. https://cwe.mitre.org/data/definitions/35.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×