Тхреат Датабасе Рањивост Рањивост CVE-2025-8088 у WinRAR-у

Рањивост CVE-2025-8088 у WinRAR-у

Истраживачи безбедности открили су опсежну експлоатацију сада закрпљене критичне рањивости у RARLAB WinRAR-у од стране више претњи. И државни противници и финансијски мотивисане групе искористили су грешку да би добили почетни приступ циљаним окружењима и распоредили широк спектар злонамерних програма. Упркос томе што је закрпљена у јулу 2025. године, рањивост се и даље злоупотребљава у различитим операцијама, што истиче сталне ризике повезане са незакрпљеним софтвером.

CVE-2025-8088: Технички преглед и утицај

Рањивост, означена као CVE-2025-8088 са CVSS оценом 8,8, отклоњена је у верзији 7.13 програма WinRAR, објављеној 30. јула 2025. године. Експлоатација омогућава произвољно извршавање кода путем посебно креираних архивских датотека отворених у рањивим верзијама софтвера. Основни узрок је грешка у проласку путање која омогућава нападачима да убаце датотеке на осетљиве локације, пре свега у фолдер „Покретање система Windows“, омогућавајући прикривено постојање и аутоматско извршавање након поновног покретања система и пријаве корисника.

Ова техника експлоатације одражава шири одбрамбени јаз у основној безбедносној хигијени апликација и свести крајњих корисника.

Од нултог дана до Н-дана: Еволуција напада

Рана је искоришћена као нулти дан већ 18. јула 2025. године, посебно од стране групе претњи са двоструком мотивацијом RomCom (познате и као CIGAR или UNC4895). Ове операције су испоручиле варијанту злонамерног софтвера SnipBot (NESTPACKER). Истраживачи такође повезују повезану активност са кластером праћеним као UNC2596, који је повезан са распоређивањем Cuba Ransomware-а.

Након јавног откривања и постављања закрпки, рањивост је брзо прешла у широко искоришћену n-дневну платформу, где су нападачи уграђивали злонамерне датотеке, често корисне податке Windows пречица (LNK) скривене у алтернативним токовима података (ADS), унутар мамца. Једном екстраховане, ове датотеке се смештају у унапред одређене системске путање и аутоматски се покрећу након поновног покретања система.

Национално-државне операције проширују експлоатацију

Више претњи повезаних са владом укључило је CVE-2025-8088 у активне кампање. Актери повезани са Русијом, посебно, користили су прилагођене мамце и секундарне терете за унапређење шпијунаже и циљева деструктивног деловања:

  • Пескасти црв (такође познат као APT44 или FROZENBARENTS) је распоредио архиве које садрже мамце са украјинском тематиком, заједно са злонамерним LNK корисним теретом дизајнираним за преузимање додатних компоненти.
  • Гамаредон (такође познат као КАРПАТСКИ) је циљао украјинске владине институције користећи РАР архиве које су као прву фазу испоручивале програме за преузимање HTML апликација (HTA).
  • Турла (позната и као SUMMIT) је злоупотребила грешку да би дистрибуирала злонамерни софтвер STOCKSTAY, користећи теме социјалног инжењеринга повезане са украјинском војском и активностима везаним за дронове.

Паралелно са тим, претња са седиштем у Кини је искористила исту рањивост као оружје за инсталирање Poison Ivy-ја, који се испоручује путем пакетне скрипте која се убацује у фолдер Windows Startup и конфигурише за преузимање секундарног дропера.

Финансијски мотивисане кампање и комерцијално циљање

Сајбер криминалне групе су брзо усвојиле рањивост како би користиле тројанце за даљински приступ (RAT) и крадљивце информација против комерцијалних жртава. Уочени корисни садржаји укључују задње вратиће контролисане ботовима у Телеграму, као и породице злонамерних програма као што су AsyncRAT и XWorm.

У једној значајној кампањи, група за сајбер криминал позната по циљању бразилских корисника дистрибуирала је злонамерно проширење за Chrome. Ово проширење убризгало је JavaScript на странице два бразилска банкарска веб-сајта како би приказивало фишинг садржај и прикупљало корисничке акредитиве, демонстрирајући флексибилност почетног приступа добијеног путем WinRAR експлоатације.

Подземна тржишта и комерцијализација експлоатације

Процењује се да брзо и широко усвајање CVE-2025-8088 произилази из процвата подземне економије експлоатације. Експлоатације WinRAR-а су наводно оглашаване за хиљаде долара, смањујући баријеру за улазак за широк спектар актера. Добављач који послује под псеудонимом „zeroplayer“ је пласирао експлоатацију WinRAR-а у недељама које су претходиле јавном објављивању CVE-2025-8088.

Зероплејерова континуирана улога као узводног добављача илуструје комерцијализацију животног циклуса напада, где могућности експлоатације по принципу „кључ у руке“ смањују трошкове развоја и омогућавају групама са различитим мотивацијама да спроводе софистициране операције.

Шири образац: Додатне мане ВинРАР-а под нападом

Ова активност се поклапа са покушајима експлоатације друге рањивости у WinRAR-у, CVE-2025-6218 (CVSS резултат: 7,8). Примећено је да више претњи, укључујући GOFFEE, Bitter и Gamaredon, користе ову засебну грешку, појачавајући сталну претњу коју представљају n-дневне рањивости и брзину којом противници операционализују новооткривене слабости.

Стратешке импликације за браниоце

Континуирана злоупотреба закрпљених рањивости WinRAR-а наглашава важност благовременог управљања закрпама, обуке корисника о подизању свести и праћења механизама перзистентности, као што су неовлашћене датотеке у директоријумима за покретање. Конвергенција државно спонзорисане и криминалне експлоатације додатно показује колико брзо критичне рањивости постају дељени ресурси у целом пејзажу претњи.

У тренду

Најгледанији

Учитавање...