파일 아카이빙 소프트웨어의 새로운 취약점이 밝혀져 Windows PC에 백도어 악성 소프트웨어를 설치할 수 있습니다. Zero Day의 취약점은 ESET의 안전 연구원에 의해 발견되었으며 CVE-2025-8088로 이어졌으며 러시아 ROMCO 해킹 그룹에 의해 적극적으로 활용 된 것으로 알려져 있습니다.
취약점은 악성 아카이브가 공격자가 선택한 위치에 파일을 배치 할 수있는 디렉토리의 단점으로 분류됩니다. 위협 행위자를 이용하여 : Windows 폴더 폴더와 같은 저자 디렉토리의 임원 파일을 다음과 같은 다음 :
%AppData%\ Microsoft \ Windows \ Start \ Programs \ Startup (사용자 별)
%programdata%\ microsoft \ windows \ start \ program \ startup (전체 시스템)
이를 통해 다음에 시스템이 시작될 때 악성 파일이 자동으로 실행 될 수 있으므로 공격자에게 코드의 원격 실행 경로를 제공합니다. Bleeping Computer와의 인터뷰에서 Eset의 Anton Cherpanov, Peter Kosinár 및 Peter Stýcek는 RAR 파일이 포함 된 첨부 파일이있는 첨부 파일이있는 E -Stand를보고 있다고 말했다.
누락 및 고정 결함 – 수동으로 처리하십시오
누락은 버전 7.13의 새로운 Winrar 업데이트로 인식되고 고정됩니다. Edition의 문제에 따르면, 이전 Winrara 버전, RAR, UNPAR의 Windows 버전, 휴대용 원본 UNPAR -AI -AI Code.dll은 사용자 경로 대신 특수한 아카이브에 정의 된 트레일 사용에 속일 수 있습니다.
Winrar에는 자동 보완 기능이 포함되어 있지 않으므로 소프트웨어 업데이트를 처리하는 것이 좋습니다. RAR, UNPAR의 UNIX 버전은 휴대용 원래 UNPAR 코드, 움바르 라이브러리 및 Android 용 RAR이며,이 착취로부터 안전합니다.
디렉토리를 건너는 비슷한 단점은 6 월에 독립적 인 “WHS3-Detonator”안전 연구원이 Trend Micro의 이니셔티브에서 CVE-2025-6218에보고 한 경우에 관찰되었습니다. Winrar 의이 높은 위험 취약점은 파일의 아카이브를 잘못 처리하는 비롯된 것으로, 공격자는 추출 경계를 우회하고 파일을 의도하지 않은 위치로 지연시키는 악의적 인 아카이브를 만들 수 있습니다.
따르다 Google 뉴스의 Tom의 하드웨어 우리의 피드에서 우리의 뉴스, 분석 및 리뷰를 얻기 위해. 다음 버튼을 클릭하십시오.