Người dùng WinRAR cần nâng cấp để tránh bị tấn công

VNZ-NEWS
Người dùng WinRAR nhanh chóng cập nhật lên phiên bản 7.13 hoặc mới hơn để tránh bị tấn công lừa đảo (phishing).


Bản WinRAR 7.13 đã vá một lỗ hổng bảo mật nghiêm trọng (CVE-2025-8088). Hiện đã có bằng chứng cho thấy nhóm hacker RomCom đang khai thác lỗ hổng zero-day này để thực hiện các chiến dịch tấn công có mục tiêu.


Lỗ hổng này thuộc loại directory traversal (duyệt đường dẫn trái phép), tồn tại ở các phiên bản WinRAR trước 7.13, ảnh hưởng đến thành phần giải nén RAR trên nền tảng Windows, bao gồm công cụ UnRAR và thư viện liên kết động (DLL). Kẻ tấn công có thể lợi dụng lỗi này để kiểm soát đường dẫn giải nén, bỏ qua thư mục do người dùng chỉ định, và ghi tệp độc hại vào những vị trí quan trọng của hệ thống.


Theo nhật ký cập nhật chính thức, các phiên bản trước có thể bị dụ giải nén theo đường dẫn do kẻ tấn công cài sẵn, thay vì đường dẫn người dùng chọn. Đặc biệt nguy hiểm khi tệp độc hại được thả vào thư mục khởi động của Windows, chẳng hạn:

  • %DATA%\Microsoft\Windows\Start Menu\Programs\Startup (chỉ ảnh hưởng đến người dùng hiện tại)
  • %ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup (ảnh hưởng toàn hệ thống)

Một khi tệp độc hại nằm trong thư mục này, nó sẽ tự động chạy vào lần đăng nhập kế tiếp, giúp hacker duy trì quyền kiểm soát máy tính.


Đáng chú ý, các phiên bản RAR và UnRAR trên Unix, mã nguồn di động, thư viện UnRAR và RAR cho Android không bị ảnh hưởng, nghĩa là nguy cơ chủ yếu tập trung ở người dùng Windows.


Do WinRAR không có tính năng tự động cập nhật, nhà phát triển khuyến cáo tất cả người dùng nên chủ động truy cập trang chủ của WinRar để tải và cài đặt bản 7.13 hoặc mới hơn nhằm tránh bị tấn công.