ترندز تک

حفره امنیتی خطرناک در کامپیوتر همه ما؛ همین حالا WinRAR را بروز کنید!

حفره امنیتی خطرناک در کامپیوتر همه ما؛ همین حالا WinRAR را بروز کنید!
بازدید 8
0

براساس گزارش منتشرشده از سوی شرکت Trend Micro، یک نقص امنیتی در نرم‌افزار WinRAR کشف شده که با استفاده از آسیب‌پذیری از نوع Directory Traversal بوده و می‌تواند امکان اجرای کد مخرب را برای مهاجم فراهم آورد، مشروط بر آن‌که کاربر فایل آلوده را استخراج نماید. در ادامه با ما همراه باشید تا این مورد را با هم مورد بررسی قرار دهیم و راهکار جلوگیری از آن را به شما بگوییم.

این روزها که امنیت سایبری بیش از هر زمان دیگری با تهدیدهای پیچیده مواجه است، وجود آسیب‌پذیری در نرم‌افزارهای پرکاربرد می‌تواند پیامدهایی جبران‌ناپذیر به دنبال داشته باشد. در همین راستا، نقص امنیتی مهمی در نرم‌افزار فشرده‌سازی WinRAR شناسایی شده که به مهاجمان امکان می‌دهد تنها با طراحی یک فایل فشرده دستکاری‌شده، اقدام به اجرای کد دلخواه بر روی سیستم قربانی نمایند. این مسئله زنگ خطر جدی برای کاربران شخصی و سازمانی محسوب می‌شود.

شناسایی آسیب‌پذیری جدی در WinRAR؛ راه نفوذ برای اجرای کد مخرب

در تازه‌ترین گزارش امنیتی منتشرشده از سوی برنامه افشای آسیب‌پذیری‌های روز صفر شرکت Trend Micro، آسیب‌پذیری بحرانی‌ای در ابزار فشرده‌سازی مشهور و پرکاربرد WinRAR افشا شده که امکان اجرای کد دلخواه (Arbitrary Code Execution) از طریق یک حمله کلاسیک Directory Traversal را برای مهاجم فراهم می‌کند.

این نقص که با شناسه CVE-2025-6218 در پایگاه داده آسیب‌پذیری‌های عمومی ثبت شده، از سوی پژوهشگر مستقل با شناسه‌ی «whs3-detonator» کشف و گزارش شده است.

چگونگی سوءاستفاده از فایل‌های فشرده برای دسترسی به سیستم

در این آسیب‌پذیری، مهاجم می‌تواند با ساخت یک آرشیو فشرده‌شده‌ی دستکاری‌شده (maliciously crafted archive)، نرم‌افزار WinRAR را وادار به استخراج فایل‌هایی خارج از مسیر تعریف‌شده توسط کاربر کند. این سناریو نوعی تراورس مسیر نسبی (Relative Path Traversal) محسوب می‌شود که از کاراکترهای خاص مانند .. در ساختار فایل‌های آرشیو بهره می‌برد. در صورتی که کاربر فایل آلوده را باز کرده و اقدام به استخراج محتوا کند، مهاجم می‌تواند داده‌هایی را در مسیرهای محافظت‌شده‌ای همچون %APPDATA%، %SYSTEMROOT% یا مسیرهای AutoStart قرار دهد و در نتیجه، کد مخرب به‌صورت خودکار در زمان بوت یا لاگین بعدی اجرا گردد.

میزان ریسک: بررسی نمره امنیتی ۷.۸ در چارچوب CVSS

براساس ارزیابی CVSS v3.1 (سیستم استاندارد امتیازدهی آسیب‌پذیری‌ها)، این نقص با امتیاز ۷.۸ از ۱۰ در دسته‌ی «بالا» (High Severity) قرار گرفته است. بردار حمله در این تهدید محلی (Local) بوده اما با توجه به نیاز به تعامل کاربر (User Interaction Required)، مهاجم باید کاربر را متقاعد به استخراج آرشیو آلوده کند. در صورت موفقیت، خطر افشای اطلاعات حساس، دستکاری فایل‌های سیستمی، اجرای کد با دسترسی سطح کاربر (یا بالاتر در صورت ارتقاء دسترسی)، و حتی ایجاد شرایط Denial of Service در سطح سیستم‌عامل وجود دارد.

در همین رابطه بخوانید:

– راهکارهای افزایش امنیت اطلاعات کامپیوتر + اشتباهات رایج
– روش‌های هک شدن واتساپ و نحوه جلوگیری از آنها

چه نسخه‌هایی از WinRAR آسیب‌پذیر هستند و کدام نسخه‌ها امن‌اند؟

بر اساس یادداشت‌های منتشرشده توسط شرکت RARLAB (توسعه‌دهنده رسمی WinRAR)، نسخه‌های زیر در برابر این آسیب‌پذیری آسیب‌پذیر هستند:

  • WinRAR 7.11 و تمامی نسخه‌های پیش از آن در ویندوز
  • ابزارهای RAR، UnRAR و UnRAR.dll در ویندوز
  • نسخه‌ی قابل حمل (Portable) کد منبع UnRAR

در مقابل، نسخه‌های زیر از آسیب‌پذیری مذکور مصون هستند:

  • RAR و UnRAR در سیستم‌عامل‌های یونیکس‌محور (Linux, macOS و BSD)
  • کتابخانه‌ی UnRAR در پلتفرم‌های غیر ویندوزی
  • نسخه‌ی Android از نرم‌افزار RAR

اقدام ضروری: این نسخه را نصب کنید

این آسیب‌پذیری در نسخه‌ی آزمایشی WinRAR 7.12 Beta 1 اصلاح شده است. با توجه به این که بسیاری از کاربران نسخه‌های پایدار را ترجیح می‌دهند و به‌روزرسانی خودکار برای نسخه‌های آزمایشی فعال نیست، توصیه می‌شود که کاربران حرفه‌ای و مدیران سیستم‌ها به‌صورت دستی اقدام به نصب این نسخه نمایند تا از خطر بهره‌برداری (Exploitation) جلوگیری شود.

چرا WinRAR یکی از اهداف اصلی مهاجمان سایبری است؟

نرم‌افزار WinRAR با بیش از ۵۰۰ میلیون کاربر فعال جهانی، یکی از اهداف همیشگی مهاجمان پیشرفته (APT) و گروه‌های تهدید امنیت سایبری در کمپین‌های مهندسی اجتماعی و فیشینگ است.

در حملات مشابه در سال‌های گذشته، بهره‌برداری از ضعف‌های مربوط به اجرای کد در هنگام استخراج فایل، به مهاجمان اجازه داده تا بدافزارهایی از جمله RAT (Remote Access Trojan) و Loaderهای ویروسی را بر روی سیستم‌های قربانی مستقر کنند.

نکته قابل توجه اینکه، این نخستین بار نیست که WinRAR با تهدید جدی روبرو می‌شود. در آوریل سال جاری نیز گزارشی منتشر شد مبنی بر اینکه یکی از نسخه‌های این نرم‌افزار امکان اجرای فایل‌های دانلودی بدون اخطار امنیتی Mark of the Web (MotW) را فراهم می‌کرد. این مشکل که bypass اجرای امن فایل‌های اینترنتی تلقی می‌شد، در نسخه رسمی 7.11 رفع شد.

توصیه نهایی برای کاربران خانگی و سازمانی

برای کاهش ریسک بهره‌برداری، کاربران خانگی، سازمانی و مدیران امنیتی باید WinRAR را به نسخه‌ی آزمایشی 7.12 به‌روزرسانی کرده یا به‌طور موقت از ابزارهای جایگزین بهره ببرند. همچنین توصیه می‌شود در ادارات و سازمان‌هاف تنظیمات Group Policy برای محدودسازی اجرای فایل از مسیرهای غیرمجاز اعمال شده و اجرای فایل‌های ناشناس تنها در محیط‌های ایزوله )مانند Sandbox) انجام شود.

اشتراک گذاری

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

16 + ده =