
كشفت شركة “Trend Micro” عن ثغرة أمنية خطيرة من نوع “تجاوز المسارات” (Directory Traversal) في برنامج ضغط الملفات الشهير WinRAR، يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية ضارة عن بُعد على الأجهزة المتأثرة.
وتمت معالجة الثغرة، المُعرّفة بـ CVE-2025-6218، في الإصدار التجريبي الأول من WinRAR 7.12، الذي صدر في 10 يونيو 2025، وتوصي الشركة جميع المستخدمين بالترقية إليه في أسرع وقت ممكن، مع الإشارة إلى أن النسخة النهائية من الإصدار 7.12 ستصدر قريباً.
تفاصيل الثغرة (CVE-2025-6218)
يُعد WinRAR من أشهر أدوات ضغط الملفات على نظام Windows، ويُستخدم لإنشاء وفتح ملفات الأرشيف بصيغتي RAR وZIP، بالإضافة إلى فك ضغط الملفات بصيغ أخرى بما في ذلك الملفات التنفيذية التي تحتوي على أرشيفات مضغوطة.
الثغرة اكتشفها وأبلغ عنها بشكل خاص باحث أمني يُعرف باسم “whs3-detonator” عبر مبادرة Zero Day التابعة لشركة Trend Micro، وهي تتعلق بكيفية تعامل البرنامج مع مسارات الملفات داخل الأرشيفات.
وأوضح التحذير الصادر عن المبادرة: «يمكن لمسار ملف مُعدّ خصيصاً أن يتسبب في تجاوز العملية إلى مجلدات غير مقصودة، ما يُتيح للمهاجمين استغلال الثغرة وتنفيذ تعليمات برمجية ضارة في سياق المستخدم الحالي».
ويتطلب استغلال الثغرة تفاعل المستخدم، سواء من خلال زيارة صفحة ويب خبيثة أو فتح ملف مُعدّ بطريقة ضارة.
الإصدارات المتأثرة
الثغرة تؤثر على:
- WinRAR الإصدار 7.11 وما قبله
- إصدارات Windows من RAR وUnRAR، بما في ذلك الكود المصدري لـ UnRAR وملف UnRAR.dll
وأوضحت شركة RARLAB أن:
إصدارات Unix من RAR وUnRAR، والكود المصدري لـ UnRAR على Unix، ومكتبة UnRAR، وإصدار RAR لأجهزة Android غير متأثرة بهذه الثغرة.
WinRAR هدف دائم للهجمات السيبرانية
يُعد برنامج WinRAR من أكثر برامج الأرشفة استخداماً على مستوى العالم، حيث يتجاوز عدد مستخدميه 500 مليون مستخدم، ما يجعله هدفاً جذاباً لجهات التهديد المختلفة التي تستغل الثغرات المكتشفة فيه.
ونظراً لعدم وجود خاصية التحديث التلقائي في WinRAR، يتعين على المستخدمين تنزيل أحدث إصدار متاح وتثبيته يدوياً لتأمين أجهزتهم من الاستغلالات المحتملة.