View Single Post
  #1  
Old  Default Đây là cách bọn tin tặc khai thác lỗ hổng của WinRAR để cài mă độc
WinRAR vừa cho phát hành ra bản cập nhật khẩn cấp để xử lư lỗ hổng bảo mật zero-day CVE-2025-8088 (điểm CVSS: 8,8) đang bị bọn tin tặc khai thác tích cực. Đây là lỗi giúp kẻ xấu xâm nhập vào đường dẫn, cho phép tin tặc tân công để bỏ vô mă độc tùy ư thông qua các tập tin lưu trữ độc hại.

Theo WinRAR, các phiên bản cũ của WinRAR, RAR cho Windows, UnRAR, mă nguồn UnRAR di độngUnRAR.dll có thể bị lợi dụng để giải nén tập tin đến đường dẫn trái phép thay v́ thư mục chỉ định. Lỗ hổng này đă được phát hiện ra và thông báo từ Anton Cherepanov, Peter Kosinar và Peter Strycek (ESET), và nay đă có bản vá trong WinRAR 7.13 cho phát hành ra vào ngày 31/7/2025.

Cách thức khai thác và bọn tin tắc có liên quan​
Dù chưa nắm rơ chi tiết các cuộc tấn công trên thực tế, nhưng BI.ZONE cho biết nhóm tin tặc Paper Werewolf (GOFFEE) có thể đă cho kết hợp CVE-2025-8088 với CVE-2025-6218 (lỗi duyệt thư mục đă cho vá tháng 6/2025) để phát tán mă độc qua email lừa đảo. Trước đó, một tin tặc có bí danh "zeroplayer" đă đem rao bán lỗ hổng zero-day WinRAR trên diễn đàn darkweb nói tiếng Nga với giá 80,000 USD.

(Minh họa)

Cách khai thác bao gồm: tạo ra tập tin .RAR chứa luồng số liệu thay thế (ADS) với tên chứa đường dẫn tương đối, cho phép ghi số liệu tùy ư ra ngoài thư mục đích, ví dụ như thư mục cho Khởi động Windows, từ đó mă độc sẽ hoạt động ngay sau khi hệ thống được khởi động. BI.ZONE đă ghi nhận các cuộc tấn công nhằm vào nhiều tổ chức tại Nga trong tháng 7/2025.

Ngoài nhóm Paper Werewolf, nhóm RomCom (có liên kết với Nga) cũng bị công ty bảo mật ESET phát hiện đang cho khai thác CVE-2025-8088 dưới dạng zero-day. Chiêu tṛ này đang nhắm vào các công ty tài chính, sản xuất, quân sự và tiếp liệu hậu cần ở châu Âu, Canada, sử dụng mồi nhử như hồ sơ xin việc để dẫn dụ nạn nhân mở ra tập tin đính kèm. Khi nạn nhân cho giải nén, mă độc sẽ thực thi .DLL, thiết lập LNK trong thư mục khởi động để duy tŕ, cài backdoor như SnipBot, RustyClaw, Mythic, hoặc tŕnh tải MeltingClaw để cho phát tán thêm phần mềm độc hại.

Lỗ hổng 7-Zip cũng được vá​ xong và cho cập nhật
Thông tin trên xuất hiện ngay sau khi 7-Zip cho vá lỗi CVE-2025-55188 (điểm CVSS: 2,7), lỗ hổng cho phép ghi đè tập tin tùy ư thông qua sự liên kết tượng trưng khi cho giải nén. Lỗi này có ảnh hưởng chủ yếu đến hệ thống Unix, nhưng có thể khai thác trên Windows nếu chạy với quyền quản trị viên hoặc bật lên Chế độ phát triển.

Khuyến cáo: Người tiêu dùng nên cho cập nhật ngay ứng dụng WinRAR lên phiên bản 7.13 hoặc mới hơn, và 7-Zip lên phiên bản 25.01 để tránh nguy cơ bị xâm nhập trái phép để gây hại.

Đọc thêm chi tiết tại đây:
- https://thehackernews.com/2025/08/wi...er-active.html
VIETBF Diễn Đàn Hay Nhất Của Người Việt Nam

HOT NEWS 24h

HOT 3 Days

NEWS 3 Days

HOT 7 Days

NEWS 7 Days

HOME

Breaking News

VietOversea

World News

Business News

Car News

Computer News

Game News

USA News

Mobile News

Music News

Movies News

History

Thơ Ca

Sport News

Stranger Stories

Comedy Stories

Cooking Chat

Nice Pictures

Fashion

School

Travelling

Funny Videos

Canada Tin Hay

USA Tin Hay

10.000 Tin mới nhất

Tin nóng nhất 24h qua


S9g*
R3 Hảo Kiếm Khách
Release: 1 Week Ago
Reputation: 10278


Profile:
Join Date: Sep 2024
Posts: 319
Last Update: None Rating: None
Attached Thumbnails
Click image for larger version

Name:	66718-298dd34d77113553a51f43a26ff6035c.png
Views:	0
Size:	178.7 KB
ID:	2560474  
S9g*_is_offline
Thanks: 442
Thanked 132 Times in 92 Posts
Mentioned: 0 Post(s)
Tagged: 0 Thread(s)
Quoted: 9 Post(s)
Rep Power: 1
S9g* Reputation Uy Tín Level 6
S9g* Reputation Uy Tín Level 6S9g* Reputation Uy Tín Level 6S9g* Reputation Uy Tín Level 6
Lên đầu Xuống dưới Lên 3000px Xuống 3000px
 
Page generated in 0.03469 seconds with 10 queries