group-telegram.com/E_D_F_security/5419
Last Update:
WinRAR zero-day (CVE-2025-8088)
في أوائل أغسطس 2025 تم الكشف عن ثغرة أمنية في "WinRAR" وتُصنف الثغرة على أنها Path Traversal يعتمد الهجوم على قيام المهاجم بإنشاء أرشيف خبيث بتزييف مسار الحفظ لملف قابل للتنفيذ مثل .exe أو .dll أو روابط .lnk بداخله ليبدو مثل :
\..\..\..\AppData\Roam.\..\Startup\payload.exe
عند فك ضغط الأرشيف، يخدع هذا المسار البرنامج للرجوع إلى الوراء ثم الوصول إلى مسار حساس مثل مجلد Windows Startup folder والنتيجة يتم تشغيل هذه الملفات الخبيثة تلقائيا في كل مرة يقوم فيها المستخدم بتسجيل الدخول إلى جهازه مما يمنح المهاجمين القدرة على تنفيذ Remote Code Execution والتحكم في النظام ولزيادة فاعلية الهجوم وتجنب كشفه يعتمد المهاجمون على استخدام تقنية (Alternate Data Streams (ADS لإخفاء الملفات الخبيثة داخل الأرشيف وBypass حماية المسارات
شركة ESET للأمن السيبراني ربطت استغلال الثغرة بمجموعة قرصنة تُعرف باسم "RomCom" والتي تُعرف أيضا بأسماء أخرى مثل Storm-0978 و Tropical Scorpius هذه المجموعة معروفة بأنها تابعة لروسيا وتنفذ هجمات تجسس إلى جانب الجرائم الإلكترونية التقليدية وذكرت شركة أمنية روسية أن مجموعة أخرى تُدعى "Paper Werewolf" استغلت نفس الثغرة لاستهداف منظمات في روسيا
كانت الهجمات التي تم رصدها جاءت عبر حملات Phishing استهدفت قطاعات حيوية مثل الدفاع والتمويل والتصنيع والخدمات اللوجستية في أوروبا وكندا كان الهدف الرئيسي هو التجسس وسرقة البيانات
جميع إصدارات WinRAR لنظام ويندوز حتى الإصدار 7.12 مصابة بهذه الثغرة
تم إصلاح الثغرة في إصدار WinRAR 7.13 الذي تم إطلاقه في 30 يوليو 2025
نظرا لأن WinRAR لا يحتوي على ميزة التحديث التلقائي، يجب تنزيل التحديث وتثبيته يدويًا
BY قوات الردع الإلكتروني ( E_D_F )
Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260
Share with your friend now:
group-telegram.com/E_D_F_security/5419