image

WinRAR dicht path traversal-lek actief gebruikt bij aanvallen

zaterdag 9 augustus 2025, 08:31 door Redactie, 4 reacties

Een kwetsbaarheid in de populaire archiveringssoftware WinRAR is actief gebruikt bij aanvallen voordat er een beveiligingsupdate beschikbaar was. Inmiddels is er wel een patch voorhanden en worden gebruikers opgeroepen die te installeren. WinRAR beschikt niet over een automatische updatefunctie, wat inhoudt dat gebruikers de laatste versie zelf handmatig moeten installeren. Het gaat om WinRAR 7.13.

Het beveiligingslek, aangeduid als CVE-2025-8088, maakt path traversal bij het uitpakken van archiefbestanden mogelijk. Een aanvaller kan een doelwit een speciaal geprepareerd archiefbestand sturen of laten downloaden. Wanneer de gebruiker het archiefbestand uitpakt wordt zonder dat die het door heeft een uitvoerbaar bestand in een locatie geplaatst die automatisch door Windows wordt geladen, zoals de Windows Startup map.

Wanneer de computer vervolgen wordt herstart zal het uitvoerbare bestand in de betreffende map automatisch worden geladen, waardoor het systeem besmet raakt. Antivirusbedrijf ESET ontdekte dat aanvallers bij spearphishing-aanvallen e-mails verstuurden met RAR-bestanden als bijlage, zo laat het bedrijf tegenover Bleeping Computer weten. Volgens ESET zijn de aanvallen het werk van een groep criminelen genaamd RomCom, die zich onder andere met ransomware-aanvallen bezighoudt. Het antivirusbedrijf komt op een later moment met meer details. WinRAR-kwetsbaarheden zijn in het verleden vaker bij aanvallen gebruikt.

Reacties (4)
09-08-2025, 14:57 door Anoniem
Waarom zit er in 2025 nog geen auto-update functie in?
09-08-2025, 18:21 door Anoniem
Door Anoniem: Waarom zit er in 2025 nog geen auto-update functie in?

Zodat je niet gaat denken dat het om dataverzamelen te doen is?
09-08-2025, 18:35 door Anoniem
waarom kan een gebruiker die een unrar doet zo schrijven op plaatsen die dan automatisch runnen enzo?
Gisteren, 04:53 door Anoniem
@18.35 kijk naar de rechten op de map :-) Wellicht kunnen ze ook LPE verkrijgen als ze een DLL laten uitpakken en er weer een Windows onderdeel of applicatie vatbaar is voor DLL hijacking. Dat blijft een lage prio bij MS....
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.