Databáza hrozieb Zraniteľnosť Zraniteľnosť WinRAR CVE-2025-6218

Zraniteľnosť WinRAR CVE-2025-6218

Americká agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) oficiálne pridala bezpečnostnú chybu v archivačnom a kompresnom programe súborov WinRAR do svojho katalógu známych zneužitých zraniteľností (KEV). Agentúra uviedla dôkazy o tom, že táto zraniteľnosť sa aktívne zneužíva, čo vyvoláva obavy u organizácií aj jednotlivých používateľov.

Chyba, sledovaná ako CVE-2025-6218 so skóre CVSS 7,8, je zraniteľnosť umožňujúca prechod cez cestu, ktorá útočníkovi umožňuje spustiť kód v kontexte aktuálneho používateľa. Úspešné zneužitie vyžaduje, aby cieľ buď navštívil škodlivú webovú stránku, alebo otvoril špeciálne vytvorený súbor.

Podrobnosti o stave chyby a opravy

RARLAB túto zraniteľnosť vyriešil vo verzii WinRAR 7.12, vydanej v júni 2025. Chyba sa týka iba zostavení pre systém Windows; verzie pre Unix, Android a ďalšie platformy zostávajú nedotknuté.

Táto zraniteľnosť umožňuje útočníkom umiestniť súbory do citlivých umiestnení v systéme, ako je napríklad priečinok Po spustení systému Windows, čo môže pri ďalšom prihlásení do systému spustiť nechcené spustenie kódu.

Aktivita aktéra hrozby

Viaceré správy o kybernetickej bezpečnosti naznačujú, že vírus CVE-2025-6218 zneužili traja rôzni aktéri kybernetickej hrozby:

  • GOFFEE (Papierový vlkodlak)
  • Horká (APT-C-08 / Manlinghua)
  • Gamaredon
  • Kampane GOFFEE

V júli 2025 spoločnosť GOFFEE údajne skombinovala zraniteľnosť CVE-2025-6218 s CVE-2025-8088, ďalšou vysoko závažnou zraniteľnosťou typu „path traversal“ v súbore WinRAR (skóre CVSS 8,8), s cieľom zacieliť na organizácie prostredníctvom phishingových e-mailov. Tieto útoky naznačujú koordinované a sofistikované úsilie o kompromitáciu firemného prostredia.

Trpké zneužívanie APT

Bitter, APT skupina zameraná na južnú Áziu, využila túto zraniteľnosť ako zbraň na udržanie jej perzistencie na napadnutých systémoch a nasadila trójskeho koňa v jazyku C# pomocou ľahkého sťahovača. Útok zahŕňa archív RAR s názvom Provision of Information for Sectoral for AJK.rar, ktorý obsahuje neškodný dokument programu Word a škodlivú šablónu makra.

Medzi kľúčové mechanizmy útoku patria:

  • Vložením súboru Normal.dotm do globálnej cesty k šablóne programu Microsoft Word sa zabezpečí automatické spustenie makra pri každom otvorení programu Word.
  • Obchádzanie štandardných ochran e-mailových makier pre dokumenty prijaté po kompromitácii.
  • Umožnenie trójskeho koňa kontaktovať externý server C2 na adrese johnfashionaccess.com, čo uľahčuje keylogging, snímanie obrazovky, krádež RDP poverení a exfiltráciu súborov.

Tieto archívy sú distribuované predovšetkým prostredníctvom spear-phishingových kampaní.

Vykorisťovanie Gamaredonu

Skupina Gamaredon, ktorá je napojená na Rusko, tiež využila škodlivý kód CVE-2025-6218 v phishingových kampaniach zameraných na ukrajinské vojenské, vládne, politické a administratívne subjekty. Malvér s názvom Pteranodon bol prvýkrát pozorovaný v novembri 2025.

Dôkazy naznačujú, že nejde o oportunistickú aktivitu. Ide o štruktúrovanú, vojensky orientovanú špionáž a sabotáž, pravdepodobne koordinovanú ruskou štátnou spravodajskou službou. Okrem toho Gamaredon zneužil chybu CVE-2025-8088 na šírenie malvéru v jazyku Visual Basic Script a nasadenie deštruktívneho wipera s názvom GamaWiper, čo predstavuje prvý pozorovaný prechod skupiny od špionáže k deštruktívnym operáciám.

Ponaučenia pre bezpečnostné tímy

Organizácie a bezpečnostné tímy by mali uprednostniť nasledujúce akcie:

  • Uistite sa, že všetky systémy Windows, na ktorých je spustený WinRAR, sú aktualizované na verziu 7.12 alebo novšiu.
  • Buďte ostražití voči phishingovým kampaniam, najmä voči e-mailom typu spear phishing obsahujúcim archívy RAR alebo dokumenty Word.
  • Monitorujte podozrivú aktivitu, ktorá by naznačovala pretrvávajúce zadné vrátka, keylogging alebo pokusy o komunikáciu C2.
  • Uvedomte si, že štátom sponzorované subjekty môžu kombinovať viacero zraniteľností pre cielené útoky.

Proaktívne opravy, hygiena zabezpečenia e-mailov a monitorovanie koncových bodov sú kľúčové pre zmiernenie týchto pokročilých hrozieb a obmedzenie operačného dopadu zneužitých zraniteľností, ako je CVE-2025-6218.

Trendy

Najviac videné

Načítava...