WinRAR பாதிப்பு CVE-2025-6218
அமெரிக்க சைபர் பாதுகாப்பு மற்றும் உள்கட்டமைப்பு பாதுகாப்பு நிறுவனம் (CISA), WinRAR கோப்பு காப்பகம் மற்றும் சுருக்க பயன்பாட்டில் ஒரு பாதுகாப்பு குறைபாட்டை அதன் அறியப்பட்ட சுரண்டப்பட்ட பாதிப்புகள் (KEV) பட்டியலில் முறையாகச் சேர்த்துள்ளது. பாதிப்பு காட்டுத்தனமாக தீவிரமாக சுரண்டப்படுகிறது என்பதற்கான ஆதாரங்களை நிறுவனம் மேற்கோள் காட்டியது, இது நிறுவனங்கள் மற்றும் தனிப்பட்ட பயனர்களுக்கு கவலைகளை எழுப்புகிறது.
7.8 CVSS மதிப்பெண்ணுடன் CVE-2025-6218 எனக் கண்காணிக்கப்படும் இந்தக் குறைபாடு, தற்போதைய பயனரின் சூழலில் குறியீட்டை இயக்க தாக்குபவர் அனுமதிக்கும் ஒரு பாதை குறுக்குவெட்டு பாதிப்பு ஆகும். வெற்றிகரமான சுரண்டலுக்கு இலக்கு ஒரு தீங்கிழைக்கும் வலைத்தளத்தைப் பார்வையிட வேண்டும் அல்லது சிறப்பாக வடிவமைக்கப்பட்ட கோப்பைத் திறக்க வேண்டும்.
பொருளடக்கம்
குறைபாடு மற்றும் இணைப்பு நிலை பற்றிய விவரங்கள்
ஜூன் 2025 இல் வெளியிடப்பட்ட WinRAR 7.12 இல் RARLAB இந்த பாதிப்பை நிவர்த்தி செய்தது. இந்த குறைபாடு விண்டோஸ் அடிப்படையிலான கட்டமைப்புகளை மட்டுமே பாதிக்கிறது; Unix, Android மற்றும் பிற தளங்களுக்கான பதிப்புகள் பாதிக்கப்படாமல் உள்ளன.
இந்த பாதிப்பு, தாக்குபவர்கள் விண்டோஸ் ஸ்டார்ட்அப் கோப்புறை போன்ற முக்கியமான கணினி இடங்களில் கோப்புகளை வைக்க உதவுகிறது, இது அடுத்த கணினி உள்நுழைவின் போது எதிர்பாராத குறியீடு செயல்படுத்தலைத் தூண்டும்.
அச்சுறுத்தல் நடிகரின் செயல்பாடு
CVE-2025-6218 மூன்று தனித்துவமான அச்சுறுத்தல் நடிகர்களால் சுரண்டப்பட்டுள்ளதாக பல சைபர் பாதுகாப்பு அறிக்கைகள் குறிப்பிடுகின்றன:
- கோஃபி (காகித வேர்வுல்ஃப்)
- கசப்பு (APT-C-08 / மான்லிங்குவா)
- கமரேடன்
- கோஃபி பிரச்சாரங்கள்
ஜூலை 2025 இல், GOFFEE நிறுவனம், ஃபிஷிங் மின்னஞ்சல்கள் மூலம் நிறுவனங்களை குறிவைக்க, CVE-2025-6218 ஐ CVE-2025-8088 உடன் இணைத்ததாகக் கூறப்படுகிறது, இது மற்றொரு உயர்-தீவிர WinRAR பாதை குறுக்குவெட்டு பாதிப்பு (CVSS மதிப்பெண் 8.8). இந்தத் தாக்குதல்கள், பெருநிறுவன சூழல்களை சமரசம் செய்வதற்கான ஒருங்கிணைந்த மற்றும் அதிநவீன முயற்சியைக் குறிக்கின்றன.
கசப்பான APT சுரண்டல்
தெற்காசியாவை மையமாகக் கொண்ட APT குழுவான பிட்டர், சமரசம் செய்யப்பட்ட கணினிகளில் நிலைத்தன்மையைப் பராமரிக்கவும், இலகுரக பதிவிறக்கியைப் பயன்படுத்தி C# ட்ரோஜனைப் பயன்படுத்தவும் பாதிப்பை ஆயுதமாகக் கொண்டது. இந்தத் தாக்குதலில் AJK.rar க்கான துறைக்கான தகவல் வழங்கல் என்ற RAR காப்பகம் அடங்கும், இதில் தீங்கற்ற வேர்டு ஆவணம் மற்றும் தீங்கிழைக்கும் மேக்ரோ டெம்ப்ளேட் உள்ளது.
தாக்குதலின் முக்கிய இயக்கவியல் பின்வருமாறு:
- மைக்ரோசாஃப்ட் வேர்டின் உலகளாவிய டெம்ப்ளேட் பாதையில் Normal.dotm ஐ விடுவது, ஒவ்வொரு முறை வேர்டு திறக்கப்படும்போதும் மேக்ரோ தானாகவே இயங்குவதை உறுதி செய்கிறது.
இந்தக் காப்பகங்கள் முதன்மையாக ஈட்டி-ஃபிஷிங் பிரச்சாரங்கள் மூலம் விநியோகிக்கப்படுகின்றன.
கமரேடன் சுரண்டல்
ரஷ்யாவுடன் இணைந்த கமரேடன் குழு, உக்ரேனிய இராணுவம், அரசு, அரசியல் மற்றும் நிர்வாக நிறுவனங்களை குறிவைத்து ஃபிஷிங் பிரச்சாரங்களில் CVE-2025-6218 ஐப் பயன்படுத்தியுள்ளது. Pteranodon என அழைக்கப்படும் இந்த தீம்பொருள் முதன்முதலில் நவம்பர் 2025 இல் காணப்பட்டது.
இது ஒரு சந்தர்ப்பவாத நடவடிக்கை அல்ல என்பதை சான்றுகள் சுட்டிக்காட்டுகின்றன. இது ரஷ்ய அரசு உளவுத்துறையால் ஒருங்கிணைக்கப்பட்ட கட்டமைக்கப்பட்ட, இராணுவம் சார்ந்த உளவு மற்றும் நாசவேலையை பிரதிநிதித்துவப்படுத்துகிறது. கூடுதலாக, காமரேடன் CVE-2025-8088 ஐ விஷுவல் பேசிக் ஸ்கிரிப்ட் தீம்பொருளை வழங்கவும், காமாவைப்பர் என்ற அழிவுகரமான வைப்பரைப் பயன்படுத்தவும் தவறாகப் பயன்படுத்தியுள்ளது, இது குழுவின் உளவுத்துறையிலிருந்து அழிவுகரமான நடவடிக்கைகளுக்கு முதல் முறையாகக் காணப்பட்ட மாற்றத்தைக் குறிக்கிறது.
பாதுகாப்பு குழுக்களுக்கான எடுத்துச் செல்ல வேண்டியவை
நிறுவனங்கள் மற்றும் பாதுகாப்பு குழுக்கள் பின்வரும் நடவடிக்கைகளுக்கு முன்னுரிமை அளிக்க வேண்டும்:
- WinRAR இயங்கும் அனைத்து விண்டோஸ் அமைப்புகளும் பதிப்பு 7.12 அல்லது அதற்குப் பிந்தைய பதிப்பிற்கு புதுப்பிக்கப்பட்டுள்ளதா என்பதை உறுதிப்படுத்தவும்.
- ஃபிஷிங் பிரச்சாரங்களுக்கு எதிராக விழிப்புடன் இருங்கள், குறிப்பாக RAR காப்பகங்கள் அல்லது வேர்டு ஆவணங்களைக் கொண்ட ஸ்பியர்-ஃபிஷிங் மின்னஞ்சல்கள்.
- தொடர்ச்சியான பின்கதவுகள், கீலாக்கிங் அல்லது C2 தொடர்பு முயற்சிகளைக் குறிக்கும் சந்தேகத்திற்கிடமான செயல்பாட்டைக் கண்காணிக்கவும்.
- இலக்கு வைக்கப்பட்ட தாக்குதல்களுக்கு அரசு ஆதரவு அளிக்கும் நிறுவனங்கள் பல பாதிப்புகளை இணைக்கக்கூடும் என்பதை அங்கீகரிக்கவும்.
இந்த மேம்பட்ட அச்சுறுத்தல்களைத் தணிப்பதற்கும் CVE-2025-6218 போன்ற சுரண்டப்பட்ட பாதிப்புகளின் செயல்பாட்டு தாக்கத்தைக் கட்டுப்படுத்துவதற்கும் முன்கூட்டிய ஒட்டுப்போடுதல், மின்னஞ்சல் பாதுகாப்பு சுகாதாரம் மற்றும் இறுதிப்புள்ளி கண்காணிப்பு ஆகியவை முக்கியமானவை.