[TLP:CLEAR] WinRAR opravuje aktivně zneužívanou zranitelnost
WinRAR verzí 7.13 opravuje vysoce závažnou, aktivně zneužívanou zranitelnost [1]. Zranitelnost postihuje pouze Windows verzi tohoto nástroje.
Neautentizovanému vzdálenému útočníkovi je pomocí sociálního inženýrství a speciálně upraveného archivu umožněno zneužít chybu typu path traversal k umístění souborů mimo cílový adresář, což může vést ke spuštění kódu na systému oběti. Kromě WinRAR jsou postiženy také Windows verze RAR, UnRAR, UnRAR.dll a přenosný zdrojový kód UnRAR [1][2]. Dle dostupných informací je zranitelnost již aktivně zneužívána v cílených spearphishingových kampaních [3][4][5].
Zranitelnost se nachází v produktu WinRAR ve verzích <=7.12.
CVSS: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Více informací:
- CVE-2025-8088 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-35: Path Traversal: '.../...//' at cwe.mitre.org
Zranitelnost byla veřejně oznámena 8. 8. 2025.
Odkazy
- [1] https://www.win-rar.com/singlenewsview.html?&L=0&tx_ttnews%5Btt_news%5D=283&cHash=a64b4a8f662d3639dec8d65f47bc93c5
- [2] https://nvd.nist.gov/vuln/detail/CVE-2025-8088
- [3] https://www.welivesecurity.com/en/eset-research/update-winrar-tools-now-romcom-and-others-exploiting-zero-day-vulnerability/
- [4] https://www.helpnetsecurity.com/2025/08/11/winrar-zero-day-cve-2025-8088/
- [5] https://thehackernews.com/2025/08/winrar-zero-day-under-active.html
Za CESNET-CERTS Michaela Ručková dne 11. 8. 2025.