ปกติเวลาเราดาวน์โหลดไฟล์บีบอัด (เช่น .RAR) แล้วแตกไฟล์ด้วย WinRAR — เราก็มักไม่ทันระวังว่าไฟล์ด้านในมันจะทำอะไรได้บ้าง
แต่ล่าสุดนักวิจัยจากโครงการ Zero Day Initiative ของ Trend Micro เผยว่า WinRAR มีช่องโหว่ Directory Traversal (รหัส CVE-2025-6218) ซึ่งเปิดทางให้แฮกเกอร์ใส่ “เส้นทางหลอก” ในไฟล์ RAR เพื่อหลอกให้ WinRAR แตกไฟล์ออกไปอยู่นอกโฟลเดอร์ที่ควรอยู่ เช่น ไปอยู่ในโฟลเดอร์ระบบ หรือวาง .exe ไว้ที่ Desktop เลยก็ยังได้!
เมื่อเหยื่อคลิกแตกไฟล์และเปิดเนื้อหา…ก็เท่ากับเชิญแฮกเกอร์เข้าบ้านอย่างเป็นทางการ
ช่องโหว่นี้ได้คะแนนอันตราย 7.8/10 บนระบบ CVSS ซึ่งถือว่าสูงมาก โดยเฉพาะเพราะ WinRAR มีผู้ใช้กว่า 500 ล้านคนทั่วโลก
ข่าวดีคือทีม RARLAB ได้ปล่อยแพตช์แล้วใน WinRAR 7.12 Beta 1 — แนะนำให้รีบอัปเดตทันที เพราะเวอร์ชันเดิม (7.11 และเก่ากว่านั้น) ยังอันตรายอยู่
✅ ช่องโหว่ CVE-2025-6218 เปิดทางให้โจมตีผ่านไฟล์ RAR ที่มี path หลอก
• หลอก WinRAR แตกไฟล์ไปยังไดเรกทอรีผิด เช่น system32 หรือ desktop
• แฮกเกอร์สามารถฝังสคริปต์อันตรายและสั่งรันได้เมื่อเหยื่อเปิด
✅ พบโดยนักวิจัยอิสระชื่อ ‘whs3-detonator’ ภายใต้โครงการ Zero Day Initiative
✅ ช่องโหว่นี้ได้คะแนน 7.8/10 บน CVSS → เสี่ยงต่อข้อมูลหลุด, เปลี่ยนแปลงไฟล์ระบบ หรือทำให้เครื่องใช้การไม่ได้
✅ อัปเดต WinRAR 7.12 Beta 1 แก้ไขช่องโหว่นี้แล้ว
• แพตช์ครอบคลุม: RAR บน Windows, UnRAR, portable UnRAR, และ UnRAR.dll
• ไม่กระทบ: RAR บน Unix, Android, และซอร์สโค้ด UnRAR รุ่น Unix
✅ ช่องโหว่นี้คล้ายกับเหตุการณ์ในเดือนเมษายน ที่ WinRAR เคยโดนโจมตีแบบหลบการเตือนของ Windows (MotW)
• บ่งชี้ว่าเครื่องมือบีบอัดไฟล์กลายเป็นช่องทางโจมตีใหม่ที่คนมองข้าม
https://www.tomshardware.com/software/winrar-exploit-enables-attackers-to-run-malicious-code-on-your-pc-critical-vulnerability-patched-in-latest-beta-update
แต่ล่าสุดนักวิจัยจากโครงการ Zero Day Initiative ของ Trend Micro เผยว่า WinRAR มีช่องโหว่ Directory Traversal (รหัส CVE-2025-6218) ซึ่งเปิดทางให้แฮกเกอร์ใส่ “เส้นทางหลอก” ในไฟล์ RAR เพื่อหลอกให้ WinRAR แตกไฟล์ออกไปอยู่นอกโฟลเดอร์ที่ควรอยู่ เช่น ไปอยู่ในโฟลเดอร์ระบบ หรือวาง .exe ไว้ที่ Desktop เลยก็ยังได้!
เมื่อเหยื่อคลิกแตกไฟล์และเปิดเนื้อหา…ก็เท่ากับเชิญแฮกเกอร์เข้าบ้านอย่างเป็นทางการ
ช่องโหว่นี้ได้คะแนนอันตราย 7.8/10 บนระบบ CVSS ซึ่งถือว่าสูงมาก โดยเฉพาะเพราะ WinRAR มีผู้ใช้กว่า 500 ล้านคนทั่วโลก
ข่าวดีคือทีม RARLAB ได้ปล่อยแพตช์แล้วใน WinRAR 7.12 Beta 1 — แนะนำให้รีบอัปเดตทันที เพราะเวอร์ชันเดิม (7.11 และเก่ากว่านั้น) ยังอันตรายอยู่
✅ ช่องโหว่ CVE-2025-6218 เปิดทางให้โจมตีผ่านไฟล์ RAR ที่มี path หลอก
• หลอก WinRAR แตกไฟล์ไปยังไดเรกทอรีผิด เช่น system32 หรือ desktop
• แฮกเกอร์สามารถฝังสคริปต์อันตรายและสั่งรันได้เมื่อเหยื่อเปิด
✅ พบโดยนักวิจัยอิสระชื่อ ‘whs3-detonator’ ภายใต้โครงการ Zero Day Initiative
✅ ช่องโหว่นี้ได้คะแนน 7.8/10 บน CVSS → เสี่ยงต่อข้อมูลหลุด, เปลี่ยนแปลงไฟล์ระบบ หรือทำให้เครื่องใช้การไม่ได้
✅ อัปเดต WinRAR 7.12 Beta 1 แก้ไขช่องโหว่นี้แล้ว
• แพตช์ครอบคลุม: RAR บน Windows, UnRAR, portable UnRAR, และ UnRAR.dll
• ไม่กระทบ: RAR บน Unix, Android, และซอร์สโค้ด UnRAR รุ่น Unix
✅ ช่องโหว่นี้คล้ายกับเหตุการณ์ในเดือนเมษายน ที่ WinRAR เคยโดนโจมตีแบบหลบการเตือนของ Windows (MotW)
• บ่งชี้ว่าเครื่องมือบีบอัดไฟล์กลายเป็นช่องทางโจมตีใหม่ที่คนมองข้าม
https://www.tomshardware.com/software/winrar-exploit-enables-attackers-to-run-malicious-code-on-your-pc-critical-vulnerability-patched-in-latest-beta-update
ปกติเวลาเราดาวน์โหลดไฟล์บีบอัด (เช่น .RAR) แล้วแตกไฟล์ด้วย WinRAR — เราก็มักไม่ทันระวังว่าไฟล์ด้านในมันจะทำอะไรได้บ้าง
แต่ล่าสุดนักวิจัยจากโครงการ Zero Day Initiative ของ Trend Micro เผยว่า WinRAR มีช่องโหว่ Directory Traversal (รหัส CVE-2025-6218) ซึ่งเปิดทางให้แฮกเกอร์ใส่ “เส้นทางหลอก” ในไฟล์ RAR เพื่อหลอกให้ WinRAR แตกไฟล์ออกไปอยู่นอกโฟลเดอร์ที่ควรอยู่ เช่น ไปอยู่ในโฟลเดอร์ระบบ หรือวาง .exe ไว้ที่ Desktop เลยก็ยังได้!
เมื่อเหยื่อคลิกแตกไฟล์และเปิดเนื้อหา…ก็เท่ากับเชิญแฮกเกอร์เข้าบ้านอย่างเป็นทางการ
ช่องโหว่นี้ได้คะแนนอันตราย 7.8/10 บนระบบ CVSS ซึ่งถือว่าสูงมาก โดยเฉพาะเพราะ WinRAR มีผู้ใช้กว่า 500 ล้านคนทั่วโลก
ข่าวดีคือทีม RARLAB ได้ปล่อยแพตช์แล้วใน WinRAR 7.12 Beta 1 — แนะนำให้รีบอัปเดตทันที เพราะเวอร์ชันเดิม (7.11 และเก่ากว่านั้น) ยังอันตรายอยู่
✅ ช่องโหว่ CVE-2025-6218 เปิดทางให้โจมตีผ่านไฟล์ RAR ที่มี path หลอก
• หลอก WinRAR แตกไฟล์ไปยังไดเรกทอรีผิด เช่น system32 หรือ desktop
• แฮกเกอร์สามารถฝังสคริปต์อันตรายและสั่งรันได้เมื่อเหยื่อเปิด
✅ พบโดยนักวิจัยอิสระชื่อ ‘whs3-detonator’ ภายใต้โครงการ Zero Day Initiative
✅ ช่องโหว่นี้ได้คะแนน 7.8/10 บน CVSS → เสี่ยงต่อข้อมูลหลุด, เปลี่ยนแปลงไฟล์ระบบ หรือทำให้เครื่องใช้การไม่ได้
✅ อัปเดต WinRAR 7.12 Beta 1 แก้ไขช่องโหว่นี้แล้ว
• แพตช์ครอบคลุม: RAR บน Windows, UnRAR, portable UnRAR, และ UnRAR.dll
• ไม่กระทบ: RAR บน Unix, Android, และซอร์สโค้ด UnRAR รุ่น Unix
✅ ช่องโหว่นี้คล้ายกับเหตุการณ์ในเดือนเมษายน ที่ WinRAR เคยโดนโจมตีแบบหลบการเตือนของ Windows (MotW)
• บ่งชี้ว่าเครื่องมือบีบอัดไฟล์กลายเป็นช่องทางโจมตีใหม่ที่คนมองข้าม
https://www.tomshardware.com/software/winrar-exploit-enables-attackers-to-run-malicious-code-on-your-pc-critical-vulnerability-patched-in-latest-beta-update
0 ความคิดเห็น
0 การแบ่งปัน
12 มุมมอง
0 รีวิว