
أصدر مطوّرو أداة ضغط الملفات «WinRAR» تحديث أمني لمعالجة ثغرة «يوم الصفر» يجري استغلالها في هجمات نشطة، محذّرين المستخدمين من خطورة تأجيل الترقية.
الثغرة، التي تحمل الرقم CVE-2025-8088 بدرجة خطورة (8.8)، وُصفت بأنها «تجاوز للمسار» (Path Traversal) في نسخة ويندوز من الأداة، ما يسمح بتنفيذ شيفرة برمجية خبيثة عبر ملفات أرشيف مُعدّة خصيصاً. وأوضحت الشركة أن الإصدارات السابقة من WinRAR وRAR وUnRAR وUnRAR.dll، إضافة إلى الشيفرة المصدرية لـUnRAR المحمولة، يمكن خداعها لاستخدام مسار غير مقصود أثناء فك الملفات.
تم اكتشاف الخلل من قبل باحثين من شركة ESET، وأُصلح في الإصدار 7.13 الصادر في 31 يوليو 2025. ويؤكد خبراء الأمن السيبراني أنه لم تُعرف بعد تفاصيل الجهة المنفذة أو أسلوب الاستغلال، لكن تحليلات سابقة أظهرت استغلال ثغرات مشابهة من قبل جهات تهديد من الصين وروسيا.
ووفق تقرير لشركة BI.ZONE الروسية، يُشتبه في أن مجموعة «Paper Werewolf» اشترت الثغرة من مهاجم معروف باسم «zeroplayer» كان قد عرضها في منتدى «Exploit.in» بسعر 80 ألف دولار، واستغلتها إلى جانب ثغرة CVE-2025-6218 لتنفيذ هجمات تصيّد ضد مؤسسات روسية في يوليو 2025. هذه الهجمات اعتمدت على أرشيفات خبيثة تكتب ملفات خارج المجلد المستهدف، بينها مجلد بدء التشغيل في ويندوز، ما يتيح تنفيذ الشيفرة الضارة عند تسجيل الدخول.
كما رُصدت مشاركة مجموعة «RomCom» المرتبطة بروسيا في استغلال الثغرة كـ«يوم صفر»، مستهدفة قطاعات مالية وصناعية ودفاعية ولوجستية في أوروبا وكندا. وقد استُخدمت ملفات أرشيف تتضمن بيانات بديلة (Alternate Data Streams) للتلاعب بالمسارات، وتثبيت ملفات اختصار (LNK) ضارة لضمان البقاء في النظام.
وتوصي الجهات المختصة بتطبيق مبدأ إدارة الثغرات الوارد في «الضوابط الأساسية للأمن السيبراني» عبر المسارعة إلى التحديث، والتحقق من سلامة الملفات المستلمة عبر البريد الإلكتروني، وتطبيق حلول الحماية المتقدمة لرصد أي نشاط غير اعتيادي.
كما أصدرت أداة «7-Zip» تحديثاً لإصلاح ثغرة (CVE-2025-55188) تسمح بالكتابة العشوائية للملفات عبر الروابط الرمزية، ما قد يؤدي إلى تنفيذ شيفرة غير مصرّح بها، خصوصاً على أنظمة «يونكس».