آسیبپذیری CVE-2025-8088 در WinRAR که در جولای ۲۰۲۵ وصله شده، همچنان هدف حملات سایبری است. گزارش گوگل نشان میدهد هکرها با سوءاستفاده از ADS در NTFS، بدافزارها را مخفیانه اجرا میکنند. نبود بهروزرسانی خودکار WinRAR، میلیونها سیستم را همچنان در معرض خطر نگه داشته است.
آسیبپذیری CVE-2025-8088 در نرمافزار محبوب WinRAR نزدیک به یک سال پیش شناسایی و در جولای 2025 با انتشار نسخه 7.13 رفع شد. با این حال، طبق گزارش گروه اطلاعات تهدید گوگل (GTIG)، این نقص همچنان بهطور گسترده توسط گروههای سایبری پیشرفته مورد سوءاستفاده قرار میگیرد.
به نقل از Techspot، این آسیبپذیری از نوع Path Traversal است و به مهاجمان امکان میدهد با استفاده از ویژگی جایگاه ذخیره اطلاعات جداگانه (ADS) در سیستم فایل NTFS، بدافزار را درون فایلهای RAR مخفی کنند. ADS که از دید رابط گرافیکی ویندوز پنهان است، سالها بهعنوان مکانیزم محبوب برای مخفیسازی دادهها توسط مجرمان سایبری و بازیگران دولتی استفاده شده است.
روش حمله به این صورت است که مهاجم یک فایل RAR دستکاریشده ایجاد میکند و بدافزار را در ADS آن قرار میدهد. کاربر هنگام باز کردن فایل فریبنده با نسخه آسیبپذیر WinRAR، عملاً بدافزار را بدون اطلاع خود استخراج کرده و در پوشه Startup ویندوز قرار میدهد. این بدافزار سپس در بوت بعدی سیستم بهطور خودکار اجرا میشود.
با وجود انتشار وصله امنیتی، GTIG گزارش داده که همچنان رویدادهای متعددی از سوءاستفاده فعال از این نقص مشاهده شده است. این حملات نهتنها توسط گروههای جنایتکار مالی، بلکه توسط بازیگران وابسته به روسیه و چین نیز انجام میشوند. بهطور خاص، گروههای روسی از این آسیبپذیری برای هدف قرار دادن نهادهای نظامی و دولتی اوکراین استفاده کردهاند، در حالی که گروههای چینی و دیگر مهاجمان جهانی سازمانها را برای سرقت داده و کلاهبرداری هدف گرفتهاند.
علاوه بر این، اکوسیستم زیرزمینی پیرامون این آسیبپذیری شکل گرفته است. فروشندهای با نام مستعار zeroplayer این نقص و سایر اکسپلویتها را در انجمنهای سایبری عرضه کرده است؛ اکسپلویتهایی که نرمافزارهای پرکاربردی مانند آفیس مایکروسافت، VPNها و ابزارهای امنیتی را هدف قرار میدهند.
تحلیلگران گوگل هشدار دادهاند که ارزش و قابلیت اعتماد این آسیبپذیری برای مهاجمان، آن را به یک ابزار ماندگار در حملات سایبری تبدیل کرده است. مشکل اصلی این است که WinRAR فاقد مکانیزم بهروزرسانی خودکار است و کاربران باید بهصورت دستی نسخه جدید را دانلود و نصب کنند. همین موضوع باعث میشود بسیاری از سیستمها حتی پس از انتشار وصله امنیتی همچنان در معرض خطر باقی بمانند.
این وضعیت نشان میدهد که حتی پس از رفع نقص، بیتوجهی کاربران به بهروزرسانی نرمافزار میتواند فرصتهای طلایی برای هکرها و گروههای جاسوسی فراهم کند.