Vulnerabilità WinRAR CVE-2025-8088: Rischio Esecuzione Codice e Necessità di Aggiornamento Manuale

Analisi della vulnerabilità critica CVE-2025-8088 in WinRAR che consente l'esecuzione di codice malevolo tramite archivi compromessi, con le indicazioni per l'…

Contenuto

Vulnerabilità WinRAR CVE-2025-8088: Rischio Esecuzione Codice e Necessità di Aggiornamento Manuale

Scopri anche

Vulnerabilità WinRAR CVE-2025-8088: Rischio Esecuzione Codice e Necessità di Aggiornamento Manuale

Vulnerabilità WinRAR CVE-2025-8088: Rischio Esecuzione Codice e Necessità di Aggiornamento Manuale

In questo articolo:

Una vulnerabilità critica, identificata come CVE-2025-8088, è stata scoperta in WinRAR, il popolare software di compressione file. La falla, patchata nell'aprile 2025 con il rilascio della versione 7.13, rimane attiva sui sistemi che eseguono versioni datate del programma a causa della mancanza di un aggiornamento automatico. La documentazione del National Institute of Standards and Technology individua la vulnerabilità, che permette a un aggressore di inserire payload malevoli all'interno di archivi compressi. Quando l'archivio viene estratto con una versione vulnerabile di WinRAR, il codice dannoso può essere eseguito sul sistema.

Modalità di Sfruttamento e Impatto del CVE-2025-8088

⬆ Torna su

La vulnerabilità CVE-2025-8088 è una tecnica di directory traversal che sfrutta gli Alternate Data Streams (ADS) degli archivi RAR. Questo meccanismo consente ai file malevoli nascosti di essere estratti in cartelle di sistema sensibili, come quella dedicata ai programmi in esecuzione automatica. Il team di ricerca ESET ha segnalato che il malware viene distribuito principalmente tramite campagne di spear-phishing, con allegati RAR inviati via email mirate. Uno di questi file ADS può essere un eseguibile o un collegamento (.LNK) che, una volta posizionato in una cartella di avvio automatico come %APPDATA%\...Startup, garantisce l'esecuzione del codice a ogni riavvio del sistema, assicurando la persistenza dell'infezione.

Il Contesto delle Precedenti Vulnerabilità: Il CVE-2023-38831

⬆ Torna su

Questa non è la prima falla grave che interessa WinRAR. Il Threat Analysis Group (TAG) di Google aveva precedentemente lanciato un allarme per una vulnerabilità denominata CVE-2023-38831. Tale bug, considerato di grave entità con un punteggio di 76.6 su 100 secondo il CSIRT italiano, permetteva di creare un archivio compresso contenente immagini con nome ed estensione modificati. La procedura sfrutta un errore di esecuzione nell'applicazione per far eseguire a Windows codice pericoloso. Gli esperti ritengono che questa vulnerabilità sia stata sfruttata da hacker collegati a governi stranieri già a partire dall'inizio del 2023. RARLab ha sanato il problema il 20 luglio 2023 con le versioni 6.23 e successive.

La Sfida degli Aggiornamenti Manuali e la Diffusione del Rischio

⬆ Torna su

Il principale punto critico evidenziato dalle fonti è l'assenza di un sistema di aggiornamento automatico per WinRAR su piattaforma Windows. A differenza delle applicazioni per smartphone Android e iOS, WinRAR richiede un intervento manuale dell'utente per essere aggiornato all'ultima versione sicura. RARLAB ha aggiunto un avviso nella finestra di avvio del programma per segnalare la disponibilità di un nuovo aggiornamento, ma questa schermata coincide con quella che ricorda la scadenza della prova gratuita, portando molti utenti a chiuderla senza leggerla. Si stima che oltre 500 milioni di utenti utilizzino WinRAR, esponendo un numero elevatissimo di sistemi potenzialmente vulnerabili.

Raccomandazioni per la Mitigazione del Rischio

⬆ Torna su

L'unica contromisura efficace è l'installazione manuale della versione corretta di WinRAR, che per la vulnerabilità CVE-2025-8088 è la 7.13, rilasciata il 30 luglio 2025. La procedura consente di eliminare la falla. È previsto che gli utenti scarichino l'aggiornamento esclusivamente dal sito ufficiale www.win-rar.com/download.html per evitare il rischio ulteriore di link malevoli che potrebbero essere diffusi da cybercriminali approfittando degli avvisi di sicurezza. Gli esperti raccomandano inoltre di non aprire archivi provenienti da fonti non sicure, pratica che riduce la superficie di attacco.

Il Fenomeno Più Ampio delle Minacce Informatiche

⬆ Torna su

Le fonti collocano la vulnerabilità di WinRAR all'interno di un contesto più ampio di minacce informatiche in evoluzione. Vengono citati attacchi APT (Advanced Persistent Threat), molto mirati e silenziosi, e il problema della sicurezza della catena di approvvigionamento, dove un fornitore compromesso può propagare l'attacco a cascata. Viene inoltre descritta la crescita di tecniche di phishing sofisticate, come il vishing (phishing vocale) tramite Microsoft Teams, che sfrutta la fiducia dell'utente verso strumenti di lavoro legittimi. Questo panorama sottolinea l'importanza di un approccio alla sicurezza che integri aggiornamenti tempestivi e buone pratiche di comportamento.

Questo articolo è stato redatto esclusivamente sulla base delle fonti elencate, senza aggiunte speculative o informazioni esterne.

Fonti

⬆ Torna su

In breve

  • cve-2025-8088
  • cve-2023-38831
  • vulnerabilità
  • aggiornamento

Link utili

Apri l'articolo su DeafNews