Η WinRAR επιδιορθώνει σφάλμα που επιτρέπει την εκκίνηση malware

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Η WinRAR επιδιορθώνει σφάλμα που επιτρέπει την εκκίνηση malware
https://www.secnews.gr/652142/winrar-epidiorthonei-sfalma-epitrepei-ekkinisi-malware/
Jun 26th 2025, 13:07
by Absenta Mia

Η WinRAR αντιμετώπισε ένα σφάλμα τύπου directory traversal με το αναγνωριστικό CVE-2025-6218, το οποίο υπό ορισμένες συνθήκες, επιτρέπει την εκτέλεση malware μετά την αποσυμπίεση ενός κακόβουλου αρχείου.
Δείτε επίσης: Ευπάθεια WinRAR "Mark of the Web" επιτρέπει αυθαίρετο κώδικα


Το συγκεκριμένο πρόβλημα, το οποίο αξιολογήθηκε με βαθμολογία CVSS 7.8 (υψηλής σοβαρότητας), ανακαλύφθηκε από τον ερευνητή ασφαλείας whs3-detonator και αναφέρθηκε μέσω του προγράμματος Zero Day Initiative στις 5 Ιουνίου 2025.
Το σφάλμα επηρεάζει μόνο την έκδοση των Windows του WinRAR, από την έκδοση 7.11 και προγενέστερες, ενώ η επιδιόρθωση κυκλοφόρησε στην έκδοση WinRAR 7.12 beta 1, η οποία διατέθηκε πρόσφατα. Ένα κακόβουλο αρχείο μπορεί να περιέχει αρχεία με τεχνητά διαμορφωμένες σχετικές διαδρομές (relative paths), εξαπατώντας το WinRAR ώστε να τα αποσυμπιέσει "σιωπηλά" σε ευαίσθητες τοποθεσίες του συστήματος, όπως οι φάκελοι αυτόματης εκκίνησης (startup) ή οι βασικοί κατάλογοι του λειτουργικού. Αν τα περιεχόμενα του αρχείου είναι κακόβουλα, τα αρχεία αυτά μπορεί να εκτελεστούν αυτόματα την επόμενη φορά που ο χρήστης συνδεθεί στα Windows, ενεργοποιώντας επικίνδυνη εκτέλεση κώδικα.
Αν και τα προγράμματα θα εκτελούνται με δικαιώματα επιπέδου χρήστη και όχι με δικαιώματα διαχειριστή ή συστήματος (SYSTEM), εξακολουθούν να μπορούν να υποκλέψουν ευαίσθητα δεδομένα, όπως cookies περιηγητή και αποθηκευμένους κωδικούς πρόσβασης, να εγκαταστήσουν μηχανισμούς παραμονής στο σύστημα (persistence), ή να παρέχουν απομακρυσμένη πρόσβαση για περαιτέρω πλευρική κίνηση στο δίκτυο.
Δείτε ακόμα: Η τελευταία έκδοση του WinRAR 7.10 κυκλοφόρησε για 500 εκατ. χρήστες
Ο κίνδυνος του CVE-2025-6218 περιορίζεται από το γεγονός ότι απαιτείται αλληλεπίδραση του χρήστη για να αξιοποιηθεί, όπως το άνοιγμα ενός κακόβουλου αρχείου ή η επίσκεψη σε μια ειδικά διαμορφωμένη ιστοσελίδα.
Το WinRAR επιδιορθώνει σφάλμα που επιτρέπει την εκκίνηση malware


Ωστόσο, είναι ιδιαίτερα σύνηθες οι χρήστες να χρησιμοποιούν παλαιότερες εκδόσεις του WinRAR και, δεδομένου του μεγάλου αριθμού τρόπων διανομής κακόβουλων αρχείων, ο συνολικός κίνδυνος παραμένει πολύ υψηλός.
Πέρα από το CVE-2025-6218, η έκδοση WinRAR 7.12 beta 1 επιδιορθώνει επίσης ένα πρόβλημα εισαγωγής HTML στον μηχανισμό δημιουργίας αναφορών, το οποίο αναφέρθηκε από τον Marcin Bobryk. Το πρόβλημα επέτρεπε την εισαγωγή χαρακτήρων όπως < ή > στα ονόματα αρχείων μέσα σε αρχεία, με αποτέλεσμα να ενσωματώνονται ως ακατέργαστες HTML ετικέτες στις αναφορές. Αυτό θα μπορούσε να επιτρέψει την εκτέλεση HTML/JavaScript αν η αναφορά ανοιχτεί σε πρόγραμμα περιήγησης.
Άλλα δύο δευτερεύοντα προβλήματα που διορθώθηκαν στη νεότερη έκδοση του WinRAR περιλαμβάνουν την ελλιπή δοκιμή των recovery volumes και την απώλεια ακρίβειας χρονικών σημάνσεων (timestamps) σε εγγραφές Unix. Αν και το CVE-2025-6218 δεν επηρεάζει τις εκδόσεις για Unix, Android ή τον φορητό πηγαίο κώδικα του UnRAR, συνιστάται σε όλους τους χρήστες του WinRAR — ανεξαρτήτως πλατφόρμας — να αναβαθμίσουν άμεσα στην πιο πρόσφατη έκδοση.
Δείτε επίσης: Hacktivists Head Mare: Χρήση ευπάθειας WinRAR για επιθέσεις στη Ρωσία
Βάσει των παραπάνω, γίνεται φανερό ότι ακόμα και μικρά σφάλματα σε ευρέως χρησιμοποιούμενα εργαλεία όπως το WinRAR μπορούν να αποτελέσουν σημαντικό κίνδυνο αν δεν αντιμετωπιστούν έγκαιρα. Το συγκεκριμένο σενάριο (CVE-2025-6218) καταδεικνύει πώς ένας απλός μηχανισμός αποσυμπίεσης αρχείων μπορεί να αξιοποιηθεί για κακόβουλη εκτέλεση κώδικα, ειδικά αν οι χρήστες δεν είναι προσεκτικοί ή συνεχίζουν να χρησιμοποιούν ξεπερασμένες εκδόσεις του λογισμικού.
Πηγή: bleepingcomputer



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz