Cyberbezpieczeństwo

WinRAR w ogniu krytyki – luka CVE-2025-8088 zagraża użytkownikom

Kiedy ostatnio zaktualizowałeś WinRAR? Jeśli odpowiedź brzmi „nie pamiętam”, ktoś mógł już włożyć do twojego komputera plik, który uruchomi się przy następnym logowaniu.

Krytyczna luka CVE-2025-8088 w WinRAR była wykorzystywana w atakach od 18 lipca 2025 r., zanim została załatana 30 lipca (wersja 7.13). Mimo to – klasyka gatunku – po łatce eksploit żyje swoim „n-dayowym” życiem. Google GTIG, ESET i inni widzą go w kampaniach zarówno grup państwowych (Rosja, Chiny), jak i zwykłych cyberprzestępców, którzy dostarczają wszystko: od spyware po kradzież danych i RAT-y.

WinRAR to jeden z tych nudnych, wszechobecnych programów, które po prostu „są”. I właśnie dlatego jest atrakcyjny. W 2025 r. archiwa RAR stały się znów wygodnym wehikułem dostępu początkowego: błędy katalogów i strumieni danych NTFS pozwalały zrzucać pliki w newralgicznych lokalizacjach, jak folder Autostart. To nie są efektowne łańcuchy 0-day – to rzemiosło, które działa, bo użytkownicy i organizacje łatali się zbyt wolno.

Ilustracja przedstawiająca komputer z komunikatem o błędzie w programie do kompresji plików.
Grafika koncepcyjna (AI)

O co chodzi w CVE-2025-8088

Sedno to podatność typu path traversal w windowsowej wersji WinRAR, zgrabnie połączona z Alternate Data Streams (ADS). Napastnicy pakują do archiwum przynętę (np. PDF), a „pod spodem” ukrywają złośliwy strumień. Gdy ofiara otwiera archiwum w podatnej wersji, zawartość ADS ląduje poza wskazanym katalogiem – często w Autostarcie – i uruchamia się przy kolejnym logowaniu. Nie trzeba instalatora ani wyszukanych trików: wystarczy otwarcie „dokumentu z załącznika”. [1]

Ilustracja przedstawiająca ekran komputera z błędem związanym z luką w WinRAR.
Grafika koncepcyjna (AI)

Google GTIG opisuje ten łańcuch jako powtarzalny wzorzec: przynęta w archiwum, złośliwa zawartość w ADS, przejście katalogów i zapis do wrażliwego miejsca. RARLAB załatał błąd w 7.13, ale to niewiele zmienia, jeśli środowiska nadal działają na wersjach ≤7.12.

Kto i jak to wykorzystuje

ESET jako pierwszy zaobserwował, że RomCom (UNC4895/CIGAR) używał CVE-2025-8088 jako zero-day już 18 lipca 2025. Potem zrobiło się tłoczno. Google wymienia rosyjskie APT: APT44 (FROZENBARENTS) operujący na ukraińskich przynętach, TEMP.Armageddon (CARPATHIAN) z prostymi downloaderami HTA wrzucanymi do Autostartu (kampanie weszły w 2026 r.), Turla (SUMMIT) dostarczająca zestaw STOCKSTAY. Chińsko powiązani operatorzy dorzucili klasykę w rodzaju POISONIVY, osadzoną choćby w pliku BAT. [9][2]

Wątek azjatycki ma ciąg dalszy: opisywana jako Autumn Dragon grupa z Chin prowadziła w 2025 r. spokojną, wieloetapową kampanię szpiegowską w Azji Południowo-Wschodniej. Start? Spear-phishing z broniącymi RAR-ami i CVE-2025-8088, który podkładał batch „Windows Defender Definition Update.cmd” do uruchomienia po logowaniu. Dalej następowało sideloadowanie DLL (np. z użyciem przeglądarki OBS i spreparowanego libcef.dll), C2 na Telegramie i selektywne rozpoznanie ofiary. Mniej fajerwerków, więcej konsekwencji. [6]

Nie zabrakło też cyberprzestępców nastawionych na szybki zysk: przez ten sam wektor krążą XWorm, AsyncRAT, proste backdoory sterowane przez boty Telegrama czy złośliwe rozszerzenia do przeglądarki. Pliki zrzucane z archiwów to w praktyce skróty LNK, HTA, BAT, CMD i skrypty – rzeczy, które Windows z przyzwyczajenia wykonuje bez szemrania.

A to nie jedyny winny epizod WinRAR-a w 2025 r. CISA dodała do katalogu KEV pokrewną lukę CVE-2025-6218 (załataną w 7.12), również związaną z traversalem i możliwością zapisów do Autostartu. Rosyjski Gamaredon, poza klasycznym VBScript malware, miał według badaczy pójść dalej i użyć tego wektora do wiperów (GamaWiper) – rzadki w ich repertuarze zwrot w stronę destrukcji. Z kolei BI.ZONE opisywało, jak Paper Werewolf (GOFFEE) łączył 6218 i 8088, atakując w lipcu 2025 rosyjskie organizacje. W tle przewija się „zeroplayer” – sprzedawca eksploita na forach, który latem miał oferować działający pakiet za około 80 tys. dolarów. Rynek eksploita już dawno jest jak e-commerce: wybierasz, płacisz, używasz. [3][9]

Szerszy obraz: ekonomia n-dayów i stare, dobre archiwa

Kaspersky zauważał w Q3 2025 rosnącą popularność ataków na WinRAR i inne „przyziemne” wektory, zwłaszcza tam, gdzie w grę wchodzą katalogi i rozpakowywanie archiwów. To zgodne z szerszym trendem: w 2025 r. tempo publikacji nowych CVE było rekordowe, a klasy błędów pokroju niewłaściwej walidacji danych czy traversalów przyciągały i APT, i gangi ransomware. Google GTIG podsumowuje to wprost: po wydaniu łatki atakujący wciąż chętnie sięgają po n-daye i korzystają z powolnego patchowania. Dostawcy eksploita dodatkowo obniżają próg wejścia – dziś nie trzeba być Turlą, by rozpakować sobie furtkę do sieci ofiary.

Praktyka i wnioski obrońcy

Nie ma tu magii. Jest higiena. Wersja 7.13 (i nowsze) WinRAR-a to absolutne minimum. Filtry pocztowe, które rozumieją ADS w RAR-ach, wykrywają LNK/HTA w załącznikach i blokują nietypowe ścieżki rozpakowywania, realnie ratują skórę użytkownikom klikającym w „PDF-y”. Monitoring zapisów do Autostartu, reguły, które traktują LNK jako podejrzane, i hunt na artefakty ADS – to są brudne, ale skuteczne rękawice. Google dodaje, że Safe Browsing i Gmail potrafią wyłapać pliki z tym eksploitem; nie zaszkodzi dołożyć własnych kontrolek.

I jeszcze jedna rzecz: jeśli twoja organizacja nadal używa staroci sprzed łatki „na przeczekanie”, to grasz w grę z przeciwnikiem, który ma czas, budżet i gotowe narzędzia. ADS w RAR-ach to jak listonosz z dwiema kopertami – jedną ładną, drugą zaadresowaną wprost do twojego Autostartu. Patrzysz na pierwszą, działa druga.

Podsumowanie

WinRAR znów w centrum wydarzeń – nie dlatego, że jest „sexy”, tylko dlatego, że jest wszędzie. CVE-2025-8088 pokazała, jak skuteczny bywa prosty, masowy wektor, gdy rynek eksploita jest zorganizowany, a łatki wdrażane z opóźnieniem. Zaktualizujesz dziś, czy poczekasz do następnego logowania – tego z niespodzianką?

Źródła

🧠 Czy ten artykuł dał Ci nową perspektywę?
Jedno kliknięcie. Zero kont. PressMind uczy się razem z Tobą.
Ładowanie oceny…
PressMind Labs - Ślad badawczy

To nie jest ozdobnik. To ślad po procesie: ile informacji było szumem, ile stało się wiedzą i jak wyglądał research, zanim powstał ten tekst.

9 źródeł użytych w tekście
7 niezależnych domen
1 min 59 s czas researchu
Wysoki sygnał jakości
Skan tematu
193 z 318 sygnałów (RSS: 3088)
Zachowano: 193 (61%) | Odrzucono: 96 (30%)
Źródła (finalne)
9 źródeł z 7 domen
Start: 1 | Finalnie: 9
Czas researchu
1 min 59 s
Różnorodność domen: 7 Źródła użyte: 9 Kontekst: pominięty Liczby w tekście: 2

1. Zbieranie sygnałów (discovery)

Temat
Diverse Threat Actors Exploiting Critical WinRAR Vulnerability CVE-2025-8088
RSS - źródeł w configu
90
RSS - stan źródeł
90 / 90 OK
RSS - przepływ (od surowych do unikalnych)
3088 -> 2995 -> 449 -> 318
RSS - usunięte duplikaty tytułów
2
Pula tematów (z RSS)
318
Wybrane do analizy
193
Odrzucone
96
Duplikaty (archiwum tematów)
2
Klastry (wątki)
152

2. Selekcja i filtrowanie

Odrzucono tematycznie (tytuł + słowa kluczowe)
2
Odrzucono semantycznie (embedding)
23

3. Wyszukiwanie i wzbogacanie

Zapytania wyszukiwawcze
17
Unikalne wyniki
61
Kandydaci
37
Dodane z wyszukiwania (cache+live)
8
Przeskanowano URL-i (research)
1

4. Finalny kontekst

Źródła użyte w tekście
9
Źródła (domeny)
7
Wikipedia - kontekst
nie
Expansion - kontekst
nie
Wyłuskane liczby
2
Ten proces pokazuje, jak z dziesiątek sygnałów wyłania się kilka sprawdzonych źródeł, na których oparto finalny tekst.

Dodaj komentarz