براساس گزارش منتشرشده از سوی شرکت Trend Micro، یک نقص امنیتی در نرمافزار WinRAR کشف شده که با استفاده از آسیبپذیری از نوع Directory Traversal بوده و میتواند امکان اجرای کد مخرب را برای مهاجم فراهم آورد، مشروط بر آنکه کاربر فایل آلوده را استخراج نماید. در ادامه با ما همراه باشید تا این مورد را با هم مورد بررسی قرار دهیم و راهکار جلوگیری از آن را به شما بگوییم.
این روزها که امنیت سایبری بیش از هر زمان دیگری با تهدیدهای پیچیده مواجه است، وجود آسیبپذیری در نرمافزارهای پرکاربرد میتواند پیامدهایی جبرانناپذیر به دنبال داشته باشد. در همین راستا، نقص امنیتی مهمی در نرمافزار فشردهسازی WinRAR شناسایی شده که به مهاجمان امکان میدهد تنها با طراحی یک فایل فشرده دستکاریشده، اقدام به اجرای کد دلخواه بر روی سیستم قربانی نمایند. این مسئله زنگ خطر جدی برای کاربران شخصی و سازمانی محسوب میشود.
شناسایی آسیبپذیری جدی در WinRAR؛ راه نفوذ برای اجرای کد مخرب
در تازهترین گزارش امنیتی منتشرشده از سوی برنامه افشای آسیبپذیریهای روز صفر شرکت Trend Micro، آسیبپذیری بحرانیای در ابزار فشردهسازی مشهور و پرکاربرد WinRAR افشا شده که امکان اجرای کد دلخواه (Arbitrary Code Execution) از طریق یک حمله کلاسیک Directory Traversal را برای مهاجم فراهم میکند.
این نقص که با شناسه CVE-2025-6218 در پایگاه داده آسیبپذیریهای عمومی ثبت شده، از سوی پژوهشگر مستقل با شناسهی «whs3-detonator» کشف و گزارش شده است.
چگونگی سوءاستفاده از فایلهای فشرده برای دسترسی به سیستم
در این آسیبپذیری، مهاجم میتواند با ساخت یک آرشیو فشردهشدهی دستکاریشده (maliciously crafted archive)، نرمافزار WinRAR را وادار به استخراج فایلهایی خارج از مسیر تعریفشده توسط کاربر کند. این سناریو نوعی تراورس مسیر نسبی (Relative Path Traversal) محسوب میشود که از کاراکترهای خاص مانند .. در ساختار فایلهای آرشیو بهره میبرد. در صورتی که کاربر فایل آلوده را باز کرده و اقدام به استخراج محتوا کند، مهاجم میتواند دادههایی را در مسیرهای محافظتشدهای همچون %APPDATA%، %SYSTEMROOT% یا مسیرهای AutoStart قرار دهد و در نتیجه، کد مخرب بهصورت خودکار در زمان بوت یا لاگین بعدی اجرا گردد.
میزان ریسک: بررسی نمره امنیتی ۷.۸ در چارچوب CVSS
براساس ارزیابی CVSS v3.1 (سیستم استاندارد امتیازدهی آسیبپذیریها)، این نقص با امتیاز ۷.۸ از ۱۰ در دستهی «بالا» (High Severity) قرار گرفته است. بردار حمله در این تهدید محلی (Local) بوده اما با توجه به نیاز به تعامل کاربر (User Interaction Required)، مهاجم باید کاربر را متقاعد به استخراج آرشیو آلوده کند. در صورت موفقیت، خطر افشای اطلاعات حساس، دستکاری فایلهای سیستمی، اجرای کد با دسترسی سطح کاربر (یا بالاتر در صورت ارتقاء دسترسی)، و حتی ایجاد شرایط Denial of Service در سطح سیستمعامل وجود دارد.
در همین رابطه بخوانید:
– راهکارهای افزایش امنیت اطلاعات کامپیوتر + اشتباهات رایج
– روشهای هک شدن واتساپ و نحوه جلوگیری از آنها
چه نسخههایی از WinRAR آسیبپذیر هستند و کدام نسخهها امناند؟
بر اساس یادداشتهای منتشرشده توسط شرکت RARLAB (توسعهدهنده رسمی WinRAR)، نسخههای زیر در برابر این آسیبپذیری آسیبپذیر هستند:
- WinRAR 7.11 و تمامی نسخههای پیش از آن در ویندوز
- ابزارهای RAR، UnRAR و UnRAR.dll در ویندوز
- نسخهی قابل حمل (Portable) کد منبع UnRAR
در مقابل، نسخههای زیر از آسیبپذیری مذکور مصون هستند:
- RAR و UnRAR در سیستمعاملهای یونیکسمحور (Linux, macOS و BSD)
- کتابخانهی UnRAR در پلتفرمهای غیر ویندوزی
- نسخهی Android از نرمافزار RAR
اقدام ضروری: این نسخه را نصب کنید
این آسیبپذیری در نسخهی آزمایشی WinRAR 7.12 Beta 1 اصلاح شده است. با توجه به این که بسیاری از کاربران نسخههای پایدار را ترجیح میدهند و بهروزرسانی خودکار برای نسخههای آزمایشی فعال نیست، توصیه میشود که کاربران حرفهای و مدیران سیستمها بهصورت دستی اقدام به نصب این نسخه نمایند تا از خطر بهرهبرداری (Exploitation) جلوگیری شود.
چرا WinRAR یکی از اهداف اصلی مهاجمان سایبری است؟
نرمافزار WinRAR با بیش از ۵۰۰ میلیون کاربر فعال جهانی، یکی از اهداف همیشگی مهاجمان پیشرفته (APT) و گروههای تهدید امنیت سایبری در کمپینهای مهندسی اجتماعی و فیشینگ است.
در حملات مشابه در سالهای گذشته، بهرهبرداری از ضعفهای مربوط به اجرای کد در هنگام استخراج فایل، به مهاجمان اجازه داده تا بدافزارهایی از جمله RAT (Remote Access Trojan) و Loaderهای ویروسی را بر روی سیستمهای قربانی مستقر کنند.
نکته قابل توجه اینکه، این نخستین بار نیست که WinRAR با تهدید جدی روبرو میشود. در آوریل سال جاری نیز گزارشی منتشر شد مبنی بر اینکه یکی از نسخههای این نرمافزار امکان اجرای فایلهای دانلودی بدون اخطار امنیتی Mark of the Web (MotW) را فراهم میکرد. این مشکل که bypass اجرای امن فایلهای اینترنتی تلقی میشد، در نسخه رسمی 7.11 رفع شد.
توصیه نهایی برای کاربران خانگی و سازمانی
برای کاهش ریسک بهرهبرداری، کاربران خانگی، سازمانی و مدیران امنیتی باید WinRAR را به نسخهی آزمایشی 7.12 بهروزرسانی کرده یا بهطور موقت از ابزارهای جایگزین بهره ببرند. همچنین توصیه میشود در ادارات و سازمانهاف تنظیمات Group Policy برای محدودسازی اجرای فایل از مسیرهای غیرمجاز اعمال شده و اجرای فایلهای ناشناس تنها در محیطهای ایزوله )مانند Sandbox) انجام شود.
نظرات کاربران