نود إبلاغكم بأن وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) قد أعلنت للتو عن ثغرة أمنية خطيرة في برنامج WinRAR. وكما يعلم الكثيرون، هذا تطبيق مثبت على عدد لا يحصى من أجهزة الكمبيوتر حول العالم، وهو متخصص في ضغط الملفات.
تكمن المشكلة في اكتشاف ثغرة أمنية تؤثر بشكل مباشر على برنامج ضغط الملفات المذكور، وهي قيد الاستغلال حاليًا. ولتوضيح الأمر، تُعرف هذه الثغرة باسم CVE-2025-6218، وهي عبارة عن خطأ في عبور المسار.
يُمكن لهذا أن يسمح بتنفيذ تعليمات برمجية عن بُعد من خلال تطبيق WinRAR. ولكن لكي ينجح الاستغلال، يجب على المستخدم زيارة موقع ويب خبيث أو فتح ملف يحتوي على برمجيات خبيثة. كما تأكد، يحتوي برنامج الضغط على ثغرة أمنية تسمح للمهاجم المحتمل بتنفيذ تعليمات برمجية في بيئة المستخدم. لذا، من الضروري تحديث البرنامج في أسرع وقت ممكن لمعالجة هذه الثغرة الأمنية.
من المهم الإشارة هنا إلى أن شركة RARLAB قد قامت بتصحيح هذه الثغرة الأمنية في برنامج WinRAR الإصدار 7.12. كما تجدر الإشارة إلى أن هذا التصحيح يؤثر فقط على إصدارات ويندوز، بينما تبقى إصدارات البرنامج المخصصة لأنظمة أخرى، مثل لينكس وأندرويد، سليمة.
تكمن خطورة هذه الثغرة في إمكانية استغلالها لوضع ملفات في مواقع حساسة على القرص الصلب، مثل مجلد بدء التشغيل في ويندوز. قد يؤدي ذلك، على سبيل المثال، إلى تنفيذ برمجيات خبيثة عن غير قصد عند تسجيل الدخول التالي. وكما هو معلوم، فقد استغلّت جهات خبيثة عديدة ثغرة CVE-2025-6218. بل تشير تقارير عديدة من باحثي الأمن إلى إمكانية استغلالها عبر رسائل البريد الإلكتروني الاحتيالية.
تُفعّل هذه المرفقات الخبيثة الثغرة الأمنية وتُعرّض البيانات المخزنة على جهاز الضحية المُصاب للخطر. وقد تم اكتشاف بعض الهجمات من هذا النوع باستخدام ملف RAR يحتوي على مستند Word أصلي وقالب ماكرو خبيث.
لذا، ولحماية أنفسنا، من المهم التحديث إلى الإصدار 7.12 أو أحدث. يجب التنزيل حصريًا من الموقع الرسمي للمطور. يمكنك أيضًا التحقق من الإصدار المثبت لديك مسبقًا من خلال قائمة المساعدة في البرنامج.
- برنامج WinRAR


ليست هناك تعليقات:
إرسال تعليق