กลุ่มผู้คุกคามหลากหลายกลุ่ม ทั้งที่ได้รับการสนับสนุนจากรัฐบาลและที่แสวงหาผลประโยชน์ทางการเงิน กำลังใช้ประโยชน์จากช่องโหว่ WinRAR Path Traversal ที่มีความรุนแรงสูง (CVE-2025-8088) ในการเข้าถึงระบบเริ่มต้นและเพื่อส่งมอบเพย์โหลดที่เป็นอันตรายต่างๆ ช่องโหว่นี้ใช้ Alternate Data Streams (ADS) เพื่อเขียนไฟล์อันตรายไปยังตำแหน่งที่ต้องการ ซึ่งช่วยให้ผู้โจมตีสามารถติดตั้งมัลแวร์ในโฟลเดอร์ Startup ของ Windows เพื่อคงอยู่รอดข้ามการรีบูตเครื่องได้ การใช้ประโยชน์จากช่องโหว่นี้เริ่มขึ้นตั้งแต่เดือนกรกฎาคม 2025 และยังคงดำเนินต่อไป

     

Severity: วิกฤต

      
     

System Impact:

     

  • WinRAR (โปรแกรมบีบอัดไฟล์)
  • ระบบปฏิบัติการ Windows (เนื่องจากมัลแวร์ถูกส่งไปยังโฟลเดอร์ Startup ของ Windows)
  • ระบบความปลอดภัยต่างๆ (EDR, Antivirus) ที่อาจถูกพยายามเลี่ยงผ่าน

      
     

Technical Attack Steps:

     

  1. 1. ผู้โจมตีส่งไฟล์เก็บถาวร WinRAR ที่เป็นอันตรายผ่านการโจมตีแบบ Spearphishing.
  2. 2. ไฟล์เก็บถาวรมีไฟล์หลอกล่อ (เช่น PDF) และไฟล์อันตรายที่ซ่อนอยู่ใน Alternate Data Streams (ADS).
  3. 3. เมื่อผู้ใช้เปิดไฟล์เก็บถาวร WinRAR จะแตกเพย์โหลดที่ซ่อนอยู่โดยใช้ช่องโหว่ Path Traversal.
  4. 4. เพย์โหลด (เช่น ไฟล์ LNK, HTA, BAT, CMD หรือสคริปต์) จะถูกปล่อยลงในตำแหน่งที่ต้องการ ซึ่งมักจะเป็นโฟลเดอร์ Startup ของ Windows.
  5. 5. ไฟล์ที่ถูกทิ้งเหล่านี้จะถูกเรียกใช้งานเมื่อผู้ใช้เข้าสู่ระบบ ส่งผลให้เกิดการเข้าถึงเริ่มต้นและติดตั้งมัลแวร์เพิ่มเติม.

      
     

Recommendations:

     

Short Term:

     

  • อัปเดต WinRAR เป็นเวอร์ชันล่าสุด (7.13 หรือสูงกว่า) ทันทีเพื่อแก้ไขช่องโหว่.
  • ระมัดระวังอีเมลและไฟล์แนบที่ไม่พึงประสงค์ โดยเฉพาะไฟล์เก็บถาวร WinRAR.
  • ใช้โซลูชัน Endpoint Detection and Response (EDR) เพื่อตรวจจับและบล็อกกิจกรรมที่น่าสงสัย.
  • ให้ความรู้แก่ผู้ใช้ในการระบุการโจมตีแบบฟิชชิ่งและไฟล์แนบที่เป็นอันตราย.

     

Long Term:

     

  • รักษาระบบการจัดการแพตช์ให้ทันสมัยสำหรับซอฟต์แวร์ทั้งหมด โดยเฉพาะเครื่องมือบีบอัดไฟล์.
  • ใช้ Application Whitelisting/Control เพื่อป้องกันการรันโปรแกรมที่ไม่ได้รับอนุญาต.
  • สำรองข้อมูลสำคัญอย่างสม่ำเสมอ.
  • ปรับใช้โซลูชันความปลอดภัยอีเมลที่แข็งแกร่งพร้อมการป้องกันภัยคุกคามขั้นสูง.
  • จัดฝึกอบรมความตระหนักด้านความปลอดภัยทางไซเบอร์ให้กับพนักงานอย่างสม่ำเสมอ.
  • ใช้กลยุทธ์การป้องกันเชิงลึกที่แข็งแกร่ง (Defense-in-Depth).

      
     

Source: https://www.bleepingcomputer.com/news/security/winrar-path-traversal-flaw-still-exploited-by-numerous-hackers/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *