Telegram Group & Telegram Channel
WinRAR zero-day (CVE-2025-8088)
في أوائل أغسطس 2025 تم الكشف عن ثغرة أمنية في  "WinRAR" وتُصنف الثغرة على أنها Path Traversal يعتمد الهجوم على قيام المهاجم بإنشاء أرشيف خبيث بتزييف مسار الحفظ لملف قابل للتنفيذ مثل .exe أو .dll أو روابط .lnk بداخله ليبدو مثل :
\..\..\..\AppData\Roam.\..\Startup\payload.exe
عند فك ضغط الأرشيف، يخدع هذا المسار البرنامج للرجوع إلى الوراء ثم الوصول إلى مسار حساس مثل مجلد Windows Startup folder والنتيجة يتم تشغيل هذه الملفات الخبيثة تلقائيا في كل مرة يقوم فيها المستخدم بتسجيل الدخول إلى جهازه مما يمنح المهاجمين القدرة على تنفيذ Remote Code Execution والتحكم في النظام ولزيادة فاعلية الهجوم وتجنب كشفه يعتمد المهاجمون على استخدام تقنية   (Alternate Data Streams (ADS لإخفاء الملفات الخبيثة داخل الأرشيف وBypass حماية المسارات

شركة ESET للأمن السيبراني ربطت استغلال الثغرة بمجموعة قرصنة تُعرف باسم "RomCom" والتي تُعرف أيضا بأسماء أخرى مثل Storm-0978 و Tropical Scorpius هذه المجموعة معروفة بأنها تابعة لروسيا وتنفذ هجمات تجسس إلى جانب الجرائم الإلكترونية التقليدية وذكرت شركة أمنية روسية أن مجموعة أخرى تُدعى "Paper Werewolf" استغلت نفس الثغرة لاستهداف منظمات في روسيا
كانت الهجمات التي تم رصدها جاءت عبر حملات Phishing استهدفت قطاعات حيوية مثل الدفاع والتمويل والتصنيع والخدمات اللوجستية في أوروبا وكندا كان الهدف الرئيسي هو التجسس وسرقة البيانات

جميع إصدارات WinRAR لنظام ويندوز حتى الإصدار 7.12 مصابة بهذه الثغرة
تم إصلاح الثغرة في إصدار WinRAR 7.13 الذي تم إطلاقه في 30 يوليو 2025
نظرا لأن WinRAR لا يحتوي على ميزة التحديث التلقائي، يجب تنزيل التحديث وتثبيته يدويًا



group-telegram.com/E_D_F_security/5419
Create:
Last Update:

WinRAR zero-day (CVE-2025-8088)
في أوائل أغسطس 2025 تم الكشف عن ثغرة أمنية في  "WinRAR" وتُصنف الثغرة على أنها Path Traversal يعتمد الهجوم على قيام المهاجم بإنشاء أرشيف خبيث بتزييف مسار الحفظ لملف قابل للتنفيذ مثل .exe أو .dll أو روابط .lnk بداخله ليبدو مثل :
\..\..\..\AppData\Roam.\..\Startup\payload.exe
عند فك ضغط الأرشيف، يخدع هذا المسار البرنامج للرجوع إلى الوراء ثم الوصول إلى مسار حساس مثل مجلد Windows Startup folder والنتيجة يتم تشغيل هذه الملفات الخبيثة تلقائيا في كل مرة يقوم فيها المستخدم بتسجيل الدخول إلى جهازه مما يمنح المهاجمين القدرة على تنفيذ Remote Code Execution والتحكم في النظام ولزيادة فاعلية الهجوم وتجنب كشفه يعتمد المهاجمون على استخدام تقنية   (Alternate Data Streams (ADS لإخفاء الملفات الخبيثة داخل الأرشيف وBypass حماية المسارات

شركة ESET للأمن السيبراني ربطت استغلال الثغرة بمجموعة قرصنة تُعرف باسم "RomCom" والتي تُعرف أيضا بأسماء أخرى مثل Storm-0978 و Tropical Scorpius هذه المجموعة معروفة بأنها تابعة لروسيا وتنفذ هجمات تجسس إلى جانب الجرائم الإلكترونية التقليدية وذكرت شركة أمنية روسية أن مجموعة أخرى تُدعى "Paper Werewolf" استغلت نفس الثغرة لاستهداف منظمات في روسيا
كانت الهجمات التي تم رصدها جاءت عبر حملات Phishing استهدفت قطاعات حيوية مثل الدفاع والتمويل والتصنيع والخدمات اللوجستية في أوروبا وكندا كان الهدف الرئيسي هو التجسس وسرقة البيانات

جميع إصدارات WinRAR لنظام ويندوز حتى الإصدار 7.12 مصابة بهذه الثغرة
تم إصلاح الثغرة في إصدار WinRAR 7.13 الذي تم إطلاقه في 30 يوليو 2025
نظرا لأن WinRAR لا يحتوي على ميزة التحديث التلقائي، يجب تنزيل التحديث وتثبيته يدويًا

BY قوات الردع الإلكتروني ( E_D_F )


Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260

Share with your friend now:
group-telegram.com/E_D_F_security/5419

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

"Your messages about the movement of the enemy through the official chatbot … bring new trophies every day," the government agency tweeted. "Someone posing as a Ukrainian citizen just joins the chat and starts spreading misinformation, or gathers data, like the location of shelters," Tsekhanovska said, noting how false messages have urged Ukrainians to turn off their phones at a specific time of night, citing cybersafety. Oleksandra Matviichuk, a Kyiv-based lawyer and head of the Center for Civil Liberties, called Durov’s position "very weak," and urged concrete improvements. In the past, it was noticed that through bulk SMSes, investors were induced to invest in or purchase the stocks of certain listed companies. If you initiate a Secret Chat, however, then these communications are end-to-end encrypted and are tied to the device you are using. That means it’s less convenient to access them across multiple platforms, but you are at far less risk of snooping. Back in the day, Secret Chats received some praise from the EFF, but the fact that its standard system isn’t as secure earned it some criticism. If you’re looking for something that is considered more reliable by privacy advocates, then Signal is the EFF’s preferred platform, although that too is not without some caveats.
from kr


Telegram قوات الردع الإلكتروني ( E_D_F )
FROM American