WinRAR பாதிப்பு CVE-2025-6218

அமெரிக்க சைபர் பாதுகாப்பு மற்றும் உள்கட்டமைப்பு பாதுகாப்பு நிறுவனம் (CISA), WinRAR கோப்பு காப்பகம் மற்றும் சுருக்க பயன்பாட்டில் ஒரு பாதுகாப்பு குறைபாட்டை அதன் அறியப்பட்ட சுரண்டப்பட்ட பாதிப்புகள் (KEV) பட்டியலில் முறையாகச் சேர்த்துள்ளது. பாதிப்பு காட்டுத்தனமாக தீவிரமாக சுரண்டப்படுகிறது என்பதற்கான ஆதாரங்களை நிறுவனம் மேற்கோள் காட்டியது, இது நிறுவனங்கள் மற்றும் தனிப்பட்ட பயனர்களுக்கு கவலைகளை எழுப்புகிறது.

7.8 CVSS மதிப்பெண்ணுடன் CVE-2025-6218 எனக் கண்காணிக்கப்படும் இந்தக் குறைபாடு, தற்போதைய பயனரின் சூழலில் குறியீட்டை இயக்க தாக்குபவர் அனுமதிக்கும் ஒரு பாதை குறுக்குவெட்டு பாதிப்பு ஆகும். வெற்றிகரமான சுரண்டலுக்கு இலக்கு ஒரு தீங்கிழைக்கும் வலைத்தளத்தைப் பார்வையிட வேண்டும் அல்லது சிறப்பாக வடிவமைக்கப்பட்ட கோப்பைத் திறக்க வேண்டும்.

குறைபாடு மற்றும் இணைப்பு நிலை பற்றிய விவரங்கள்

ஜூன் 2025 இல் வெளியிடப்பட்ட WinRAR 7.12 இல் RARLAB இந்த பாதிப்பை நிவர்த்தி செய்தது. இந்த குறைபாடு விண்டோஸ் அடிப்படையிலான கட்டமைப்புகளை மட்டுமே பாதிக்கிறது; Unix, Android மற்றும் பிற தளங்களுக்கான பதிப்புகள் பாதிக்கப்படாமல் உள்ளன.

இந்த பாதிப்பு, தாக்குபவர்கள் விண்டோஸ் ஸ்டார்ட்அப் கோப்புறை போன்ற முக்கியமான கணினி இடங்களில் கோப்புகளை வைக்க உதவுகிறது, இது அடுத்த கணினி உள்நுழைவின் போது எதிர்பாராத குறியீடு செயல்படுத்தலைத் தூண்டும்.

அச்சுறுத்தல் நடிகரின் செயல்பாடு

CVE-2025-6218 மூன்று தனித்துவமான அச்சுறுத்தல் நடிகர்களால் சுரண்டப்பட்டுள்ளதாக பல சைபர் பாதுகாப்பு அறிக்கைகள் குறிப்பிடுகின்றன:

  • கோஃபி (காகித வேர்வுல்ஃப்)
  • கசப்பு (APT-C-08 / மான்லிங்குவா)
  • கமரேடன்
  • கோஃபி பிரச்சாரங்கள்

ஜூலை 2025 இல், GOFFEE நிறுவனம், ஃபிஷிங் மின்னஞ்சல்கள் மூலம் நிறுவனங்களை குறிவைக்க, CVE-2025-6218 ஐ CVE-2025-8088 உடன் இணைத்ததாகக் கூறப்படுகிறது, இது மற்றொரு உயர்-தீவிர WinRAR பாதை குறுக்குவெட்டு பாதிப்பு (CVSS மதிப்பெண் 8.8). இந்தத் தாக்குதல்கள், பெருநிறுவன சூழல்களை சமரசம் செய்வதற்கான ஒருங்கிணைந்த மற்றும் அதிநவீன முயற்சியைக் குறிக்கின்றன.

கசப்பான APT சுரண்டல்

தெற்காசியாவை மையமாகக் கொண்ட APT குழுவான பிட்டர், சமரசம் செய்யப்பட்ட கணினிகளில் நிலைத்தன்மையைப் பராமரிக்கவும், இலகுரக பதிவிறக்கியைப் பயன்படுத்தி C# ட்ரோஜனைப் பயன்படுத்தவும் பாதிப்பை ஆயுதமாகக் கொண்டது. இந்தத் தாக்குதலில் AJK.rar க்கான துறைக்கான தகவல் வழங்கல் என்ற RAR காப்பகம் அடங்கும், இதில் தீங்கற்ற வேர்டு ஆவணம் மற்றும் தீங்கிழைக்கும் மேக்ரோ டெம்ப்ளேட் உள்ளது.

தாக்குதலின் முக்கிய இயக்கவியல் பின்வருமாறு:

  • மைக்ரோசாஃப்ட் வேர்டின் உலகளாவிய டெம்ப்ளேட் பாதையில் Normal.dotm ஐ விடுவது, ஒவ்வொரு முறை வேர்டு திறக்கப்படும்போதும் மேக்ரோ தானாகவே இயங்குவதை உறுதி செய்கிறது.
  • சமரசத்திற்குப் பிறகு பெறப்பட்ட ஆவணங்களுக்கான நிலையான மின்னஞ்சல் மேக்ரோ பாதுகாப்புகளைத் தவிர்ப்பது.
  • johnfashionaccess.com இல் வெளிப்புற C2 சேவையகத்தைத் தொடர்பு கொள்ள ட்ரோஜனை இயக்குதல், கீலாக்கிங், ஸ்கிரீன்ஷாட் பிடிப்பு, RDP நற்சான்றிதழ் திருட்டு மற்றும் கோப்பு வெளியேற்றத்தை எளிதாக்குதல்.
  • இந்தக் காப்பகங்கள் முதன்மையாக ஈட்டி-ஃபிஷிங் பிரச்சாரங்கள் மூலம் விநியோகிக்கப்படுகின்றன.

    கமரேடன் சுரண்டல்

    ரஷ்யாவுடன் இணைந்த கமரேடன் குழு, உக்ரேனிய இராணுவம், அரசு, அரசியல் மற்றும் நிர்வாக நிறுவனங்களை குறிவைத்து ஃபிஷிங் பிரச்சாரங்களில் CVE-2025-6218 ஐப் பயன்படுத்தியுள்ளது. Pteranodon என அழைக்கப்படும் இந்த தீம்பொருள் முதன்முதலில் நவம்பர் 2025 இல் காணப்பட்டது.

    இது ஒரு சந்தர்ப்பவாத நடவடிக்கை அல்ல என்பதை சான்றுகள் சுட்டிக்காட்டுகின்றன. இது ரஷ்ய அரசு உளவுத்துறையால் ஒருங்கிணைக்கப்பட்ட கட்டமைக்கப்பட்ட, இராணுவம் சார்ந்த உளவு மற்றும் நாசவேலையை பிரதிநிதித்துவப்படுத்துகிறது. கூடுதலாக, காமரேடன் CVE-2025-8088 ஐ விஷுவல் பேசிக் ஸ்கிரிப்ட் தீம்பொருளை வழங்கவும், காமாவைப்பர் என்ற அழிவுகரமான வைப்பரைப் பயன்படுத்தவும் தவறாகப் பயன்படுத்தியுள்ளது, இது குழுவின் உளவுத்துறையிலிருந்து அழிவுகரமான நடவடிக்கைகளுக்கு முதல் முறையாகக் காணப்பட்ட மாற்றத்தைக் குறிக்கிறது.

    பாதுகாப்பு குழுக்களுக்கான எடுத்துச் செல்ல வேண்டியவை

    நிறுவனங்கள் மற்றும் பாதுகாப்பு குழுக்கள் பின்வரும் நடவடிக்கைகளுக்கு முன்னுரிமை அளிக்க வேண்டும்:

    • WinRAR இயங்கும் அனைத்து விண்டோஸ் அமைப்புகளும் பதிப்பு 7.12 அல்லது அதற்குப் பிந்தைய பதிப்பிற்கு புதுப்பிக்கப்பட்டுள்ளதா என்பதை உறுதிப்படுத்தவும்.
    • ஃபிஷிங் பிரச்சாரங்களுக்கு எதிராக விழிப்புடன் இருங்கள், குறிப்பாக RAR காப்பகங்கள் அல்லது வேர்டு ஆவணங்களைக் கொண்ட ஸ்பியர்-ஃபிஷிங் மின்னஞ்சல்கள்.
    • தொடர்ச்சியான பின்கதவுகள், கீலாக்கிங் அல்லது C2 தொடர்பு முயற்சிகளைக் குறிக்கும் சந்தேகத்திற்கிடமான செயல்பாட்டைக் கண்காணிக்கவும்.
    • இலக்கு வைக்கப்பட்ட தாக்குதல்களுக்கு அரசு ஆதரவு அளிக்கும் நிறுவனங்கள் பல பாதிப்புகளை இணைக்கக்கூடும் என்பதை அங்கீகரிக்கவும்.

    இந்த மேம்பட்ட அச்சுறுத்தல்களைத் தணிப்பதற்கும் CVE-2025-6218 போன்ற சுரண்டப்பட்ட பாதிப்புகளின் செயல்பாட்டு தாக்கத்தைக் கட்டுப்படுத்துவதற்கும் முன்கூட்டிய ஒட்டுப்போடுதல், மின்னஞ்சல் பாதுகாப்பு சுகாதாரம் மற்றும் இறுதிப்புள்ளி கண்காணிப்பு ஆகியவை முக்கியமானவை.

    டிரெண்டிங்

    அதிகம் பார்க்கப்பட்டது

    ஏற்றுகிறது...