
Siber güvenlik araştırmacıları, Winzip’te saldırganların Windows’un Web’in Mark (MOTW) güvenlik özelliğini atlamasını sağlayan kritik bir güvenlik açığı keşfettiler ve potansiyel olarak kötü amaçlı kodun kurbanların bilgisayarlarına uyarı yapmadan yürütülmesine izin verdi.
CVE-2025-33028 olarak izlenen bu ciddi güvenlik kusuru, 29.0 sürümüne kadar olan Winzip kurulumlarını etkiler ve 7.8 yüksek şiddetli CVSS puanı aldı.
Mark-Web, kullanıcılar potansiyel olarak tehlikeli içerik açmaya çalıştığında uyarıları tetikleyen internetten indirilen dosyaları işaretleyen bir Windows güvenlik mekanizmasıdır. Araştırmacılar, Winzip’in indirilen arşivlerden dosyaları çıkarırken bu önemli etiketi koruyamadığını buldular.
Winzip Motw Bypass Güvenlik Açığı
Güvenlik açığını keşfeden güvenlik araştırmacısı Enis Aksu, “İnternet indirilen bir zip arşivinden dosyaları çıkarırken, Winzip MOTW etiketini çıkarılan dosyalara yaymıyor” dedi. “Bu, makro özellikli ofis belgeleri gibi tehlikeli dosyaların güvenlik uyarıları olmadan çalışmasına ve sessiz bir saldırı vektörü oluşturmasına izin veriyor”.
Sömürü süreci basittir: Saldırganlar kötü amaçlı bir dosya (tehlikeli makrolarla .docm dosyası gibi) oluşturur, bir arşive sıkıştırır, kimlik avı veya tehlikeye atılmış web siteleri aracılığıyla dağıtırlar ve kurbanlar Winzip kullanarak çıkardıklarında, çıkarılan dosyalar olağan güvenlik uyarılarını tetiklemeden çıkarırlar.
Bu güvenlik açığı özellikle ilgilidir, çünkü saldırganların asgari teknik uzmanlıkla temel bir Windows güvenlik kontrolünü atlamasına izin verir. Başarılı sömürü, son kullanıcı için meşru görünürken, yetkisiz kod yürütme, ayrıcalık artış ve veri hırsızlığına yol açabilir.
Kusur, daha önce tanımlanmış bir sorun (CVE-2024-8811) için eksik bir düzeltmeyi temsil ederek arşiv çıkarma süreçlerinin güvence altına alınmada devam eden zorluklar olduğunu düşündürmektedir.
Benzer MOTW bypass güvenlik açıkları, son zamanlarda 7-ZIP (CVE-2025-0411) ve Winrar (CVE-2025-31334) dahil olmak üzere diğer popüler arşiv kamu hizmetlerini etkiledi ve bu da saldırganların kullandığı arşiv yazılım güvenliğinde rahatsız edici bir eğilim gösterdi.
7.11 sürümünün yayınlanmasıyla Winrar, Web’in (MOTW) bypass güvenlik açığının kritik bir işaretini ele almıştır. Bu yama, potansiyel saldırı vektörlerinde MOTW’den yararlanma riski azaltarak uygulamanın güvenliğini arttırır.
Bu özel Winzip güvenlik açığı için şu anda mevcut bir yama mevcut olmadan, kullanıcılar şunları yapmalıdır:
- Güvenilmeyen kaynaklardan arşiv dosyalarını açarken çok dikkatli olun
- Uygun MOTW kullanımı ile alternatif arşiv yardımcı programları kullanmayı düşünün
- Çıkarılan tüm dosyaları açmadan önce güncellenmiş antivirüs yazılımı ile tarayın
- Office uygulamalarında makroların otomatik olarak yürütülmesini devre dışı bırakın
Kurumsal yöneticiler, yeni çıkarılan dosyaların kurumsal ortamlarda yürütülmesini izlemek ve kısıtlamak için ek kontroller uygulamalıdır.
Keşif, koruyucu önlemler başarısız olduğunda rutin dosya işlemlerinin bile önemli güvenlik maruziyetleri oluşturabileceğini ve siber güvenliğe derinlemesine savunma yaklaşımlarına olan ihtiyacı nasıl güçlendirebileceğini vurgulamaktadır.
Saldırganlar arşiv yardımcı programlarını giderek daha fazla hedeflerken, kullanıcıların güvenilmez kaynaklardan dosyaları taşırken uyanık kalmaları gerekir.
Malware Trends Report Based on 15000 SOC Teams Incidents, Q1 2025 out!-> Get Your Free Copy