Windows için yaygın olarak kullanılan dosya sıkıştırma yardımcı programı olan Rarlab’ın Winrar’da yeni açıklanan bir güvenlik açığı, milyonlarca kullanıcıyı uzaktan kod yürütme (RCE) saldırıları riskine sokdu.
CVE-2025-6218 olarak izlenen ve 7.8 (yüksek) CVSS puanı atanan bu kusur, saldırganların sadece bir kurbanı özel olarak hazırlanmış bir arşiv dosyası açmaya ikna ederek keyfi kod yürütmesine izin verir.
Güvenlik Açığı Nasıl Çalışır?
Güvenlik açığı, Winrar’ın arşiv dosyalarındaki dosya yollarını nasıl işlediğinden kaynaklanır. Özellikle, ekstraksiyon sırasında yetersiz doğrulama, saldırganların arşiv girişlerinde dizin geçiş sekanslarını (../ gibi) gömmesine izin verir.
.png
)
Bir kullanıcı böyle kötü niyetli bir arşiv çıkardığında, Winrar dosyaları Windows başlangıç klasörü veya diğer hassas konumlar gibi istenmeyen sistem dizinlerine yerleştirebilir.
Bir saldırgan bir dosya kritik bir dizine başarıyla yazarsa, kullanıcı bir sonraki oturum açtığında veya sistemlerini yeniden başlattığında kod yürütmeyi tetikleyebilir.
Saldırı, kullanıcı etkileşimini gerektirir – biktimler genellikle kimlik avı e -postaları, kötü niyetli veya tehlikeye atılan web siteleri aracılığıyla teslim edilen kötü amaçlı bir arşiv açmalıdır.
Kapsam ve etki
- Etkilenen Yazılım: Winrar’ın RAR, Unrar, Unrar.dll ve taşınabilir Unrar kaynak kodu dahil tüm Windows sürümleri savunmasızdır. UNIX sürümleri ve Android için RAR etkilenmez1.
- Saldırı Vektörü: Yerel (kullanıcının kötü amaçlı bir dosya açmasını gerektirir)
- Gereken ayrıcalıklar: Yok (geçerli kullanıcı bağlamında yürütülür)
- Potansiyel etki: Etkilenen sistemin gizliliğinin, bütünlüğünün ve mevcudiyetinin tam olarak uzlaşması.
Güvenlik açığı güvenlik araştırmacısı WHS3-Detonator tarafından keşfedildi ve 5 Haziran 2025’te Rarlab’a bildirildi.
19 Haziran 2025’te koordineli bir kamu danışmanlığı yayınlandı ve Rarlab, sorunu ele alan Winrar sürüm 7.12 Beta 1’i yayınlayarak derhal yanıt verdi. Kullanıcılar, riski azaltmak için en son sürüme güncellemeleri şiddetle tavsiye edilir.
Bağlanmak | Detaylar |
Güvenlik Açığı Adı | Winrar Directory Traversal Uzaktan Kod Yürütme |
CVE kimliği | CVE-2025-6218 |
CVSS Puanı | 7.8 (Yüksek) |
Etkilenen ürünler | Windows için Winrar (RAR, Unrar, Unrar.dll, Taşınabilir Unrar Kaynak Kodu) |
Kullanıcılar, bu ve diğer potansiyel güvenlik açıklarına karşı korunmak için Winrar’ın en son sürümüne (7.12 beta 1 veya daha) güncellemelidir.
Bilinmeyen veya güvenilmeyen kaynaklardan arşiv dosyalarını açmaktan kaçının ve kötü niyetli arşivlerden yararlanan kimlik avı girişimlerine karşı uyanık kalın.
Rarlab’ın hızlı tepkisi, gelişen siber tehditlere karşı savunmada zamanında yama ve kullanıcı farkındalığının önemini vurgulamaktadır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin