WinRAR คือซอฟต์แวร์ยอดนิยมที่เอาไว้แตกไฟล์ .zip .rar .7z ฯลฯ ที่คนใช้กันมานานเกิน 20 ปีแล้ว — แต่ล่าสุดกลับกลายเป็นจุดอ่อนให้คนร้ายใช้ “หลอกเราให้เปิดไฟล์” ที่เหมือนจะไม่อันตราย แต่จริง ๆ แล้ว มันสั่งให้ Windows วางไฟล์ไว้ในโฟลเดอร์ Startup ได้เลย

จุดอ่อนนี้ชื่อว่า CVE-2025-6218 — เกิดจากการที่ WinRAR ไม่ป้องกัน “การใส่พาธแอบแฝง” ไว้ในไฟล์ archive → พอเรากดแตกไฟล์ มันจะเขียนไฟล์ไปวางไว้ที่อื่นนอกโฟลเดอร์เป้าหมาย เช่น:

C:\Users\Username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

ซึ่งเป็นโฟลเดอร์ที่ใช้เรียกไฟล์ “ให้รันอัตโนมัติเมื่อเปิดเครื่อง” — ถ้ามี .exe อยู่ในนั้น = ติดไวรัสทันทีหลัง reboot!

ข่าวดีคือ RARLAB ออกเวอร์ชัน 7.12 มาแก้แล้ว พร้อมอุดช่องโหว่นี้ + ช่อง HTML Injection ในระบบ “สร้างรายงาน (Generate Report)” ด้วย

ช่องโหว่ CVE-2025-6218 เป็นแบบ path traversal  
• คนร้ายแอบใส่พาธหลอกไว้ในไฟล์ .rar → เขียนไฟล์ไปยังโฟลเดอร์อ่อนไหว  
• เช่น โฟลเดอร์ Startup ที่ทำให้มัลแวร์รันเองเมื่อเปิดเครื่อง

เกิดเฉพาะบน WinRAR รุ่น Windows เท่านั้น (ไม่กระทบ Linux, Android)

RARLAB อัปเดต WinRAR เวอร์ชัน 7.12 แก้เรียบร้อยแล้ว  
• ปิดช่องโหว่ path traversal  
• ป้องกัน HTML injection ในรายงาน HTML ที่มีชื่อไฟล์ไม่ปลอดภัย  
• เพิ่มฟีเจอร์เล็ก ๆ เช่น ตรวจ recovery volume, บันทึก nanosecond timestamp บน Unix

ช่องโหว่ถูกค้นพบโดยนักวิจัย “whs3-detonator” ร่วมกับ Zero Day Initiative ของ Trend Micro

ยังไม่มีรายงานว่าช่องโหว่นี้ถูกโจมตีจริงในวงกว้าง (แต่ควรอัปเดตทันทีเพื่อความปลอดภัย)

https://www.techradar.com/pro/security/this-popular-windows-software-used-by-millions-has-a-serious-security-vulnerability-heres-what-you-need-to-know
WinRAR คือซอฟต์แวร์ยอดนิยมที่เอาไว้แตกไฟล์ .zip .rar .7z ฯลฯ ที่คนใช้กันมานานเกิน 20 ปีแล้ว — แต่ล่าสุดกลับกลายเป็นจุดอ่อนให้คนร้ายใช้ “หลอกเราให้เปิดไฟล์” ที่เหมือนจะไม่อันตราย แต่จริง ๆ แล้ว มันสั่งให้ Windows วางไฟล์ไว้ในโฟลเดอร์ Startup ได้เลย จุดอ่อนนี้ชื่อว่า CVE-2025-6218 — เกิดจากการที่ WinRAR ไม่ป้องกัน “การใส่พาธแอบแฝง” ไว้ในไฟล์ archive → พอเรากดแตกไฟล์ มันจะเขียนไฟล์ไปวางไว้ที่อื่นนอกโฟลเดอร์เป้าหมาย เช่น: C:\Users\Username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup ซึ่งเป็นโฟลเดอร์ที่ใช้เรียกไฟล์ “ให้รันอัตโนมัติเมื่อเปิดเครื่อง” — ถ้ามี .exe อยู่ในนั้น = ติดไวรัสทันทีหลัง reboot! ข่าวดีคือ RARLAB ออกเวอร์ชัน 7.12 มาแก้แล้ว พร้อมอุดช่องโหว่นี้ + ช่อง HTML Injection ในระบบ “สร้างรายงาน (Generate Report)” ด้วย ✅ ช่องโหว่ CVE-2025-6218 เป็นแบบ path traversal   • คนร้ายแอบใส่พาธหลอกไว้ในไฟล์ .rar → เขียนไฟล์ไปยังโฟลเดอร์อ่อนไหว   • เช่น โฟลเดอร์ Startup ที่ทำให้มัลแวร์รันเองเมื่อเปิดเครื่อง ✅ เกิดเฉพาะบน WinRAR รุ่น Windows เท่านั้น (ไม่กระทบ Linux, Android) ✅ RARLAB อัปเดต WinRAR เวอร์ชัน 7.12 แก้เรียบร้อยแล้ว   • ปิดช่องโหว่ path traversal   • ป้องกัน HTML injection ในรายงาน HTML ที่มีชื่อไฟล์ไม่ปลอดภัย   • เพิ่มฟีเจอร์เล็ก ๆ เช่น ตรวจ recovery volume, บันทึก nanosecond timestamp บน Unix ✅ ช่องโหว่ถูกค้นพบโดยนักวิจัย “whs3-detonator” ร่วมกับ Zero Day Initiative ของ Trend Micro ✅ ยังไม่มีรายงานว่าช่องโหว่นี้ถูกโจมตีจริงในวงกว้าง (แต่ควรอัปเดตทันทีเพื่อความปลอดภัย) https://www.techradar.com/pro/security/this-popular-windows-software-used-by-millions-has-a-serious-security-vulnerability-heres-what-you-need-to-know
WWW.TECHRADAR.COM
Bug in file archiving tool WinRAR let crafted archives write files outside their folder during extraction
Flaw allows hackers access to system locations, such as the Windows Startup folder
0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว