Il 10 agosto 2025 è stata resa pubblica la vulnerabilità CVE-2025-8088 di WinRAR, una falla di tipo directory traversal già sfruttata in attacchi mirati da RomCom, gruppo hacker legato alla Russia e noto per operazioni di cyber-spionaggio ed estorsione. Il problema risiede nella gestione dei percorsi all’interno di archivi compressi: un file RAR malevolo può includere riferimenti a directory specifiche del sistema, forzando WinRAR a estrarre file in percorsi diversi da quelli scelti dall’utente. In particolare, è possibile copiare eseguibili nelle cartelle di avvio automatico di Windows, come %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp. Alla successiva accensione del PC, il malware viene avviato in automatico, ottenendo così persistenza sul sistema e potenzialmente consentendo il controllo remoto.
Gli attacchi osservati sono stati condotti tramite campagne di spear-phishing: le vittime ricevevano email contenenti archivi RAR apparentemente legittimi ma costruiti per sfruttare la falla. L’utente, aprendo l’archivio e avviando l’estrazione, innesca il posizionamento del payload malevolo in una cartella di avvio. Al riavvio del sistema, il codice ostile viene eseguito senza ulteriori interazioni, aprendo la strada all’installazione di backdoor, al furto di dati o ad altre attività malevole.
La vulnerabilità è considerata ad alto rischio perché consente esecuzione di codice remoto con persistenza e perché è già stata osservata in attacchi reali. WinRAR non dispone di aggiornamenti automatici, perciò è fondamentale installare manualmente la versione 7.13 che risolve il problema. Senza questa operazione, qualunque utente che apra un archivio malevolo può cadere vittima di un’infezione difficilmente rilevabile al primo colpo d’occhio.
Un esempio concreto di sfruttamento potrebbe essere il seguente: un dipendente di un’azienda riceve via email un archivio RAR chiamato “Progetto2025.rar” che sembra contenere documenti PDF. In realtà, al suo interno è presente un file eseguibile mascherato, con un percorso preimpostato verso la cartella di avvio automatico. L’estrazione, anche in una cartella temporanea scelta dall’utente, forza il salvataggio del file in Startup. Alla successiva accensione del PC, il malware parte da solo e instaura una connessione verso un server C2 controllato dagli attaccanti, aprendo un canale stabile per sottrarre dati aziendali o lanciare altre fasi dell’attacco.
CVE-2025-8088 dimostra ancora una volta come le utility storiche e considerate “banali” possano nascondere vulnerabilità critiche. Aggiornare immediatamente WinRAR e diffidare di archivi provenienti da fonti non verificate è oggi una priorità assoluta per evitare compromissioni silenziose ma devastanti.
Commenti
Posta un commento