
Redazione RHC : 12 Agosto 2025 15:44
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software.
Gli esperti di ESET hanno segnalato che la vulnerabilità di WinRAR (CVE-2025-8088) recentemente risolta è stata utilizzata come 0-day negli attacchi di phishing ed è stata utilizzata per installare il malware RomCom.
La vulnerabilità era correlata al directory traversal ed è stata risolta a fine luglio con il rilascio di WinRAR versione 7.13. Il problema consentiva l’utilizzo di archivi appositamente preparati e la decompressione dei file lungo un percorso specificato dagli aggressori.
 Prova la Demo di Business Log! Adaptive SOC italianoLog management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
 - Ascoltando i nostri Podcast
 - Seguendo RHC su WhatsApp
 - Seguendo RHC su Telegram
 - Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
 
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.“Durante la decompressione di un file, le versioni precedenti di WinRAR, le versioni Windows di RAR, UnRAR, il codice sorgente di UnRAR portatile e la libreria UnRAR.dll potevano utilizzare il percorso di un archivio appositamente preparato anziché quello specificato dall’utente”, hanno spiegato gli sviluppatori dell’archiviatore . “Le versioni Unix di RAR, UnRAR, il codice sorgente di UnRAR portatile e la libreria UnRAR, così come RAR per Android, non erano vulnerabili.
Pertanto, sfruttando questo bug, gli aggressori potrebbero creare archivi che decomprimono file eseguibili dannosi nella cartella di avvio di Windows situata in:
Dopo il successivo accesso, tale file viene eseguito automaticamente, consentendo all’aggressore di eseguire codice sull’host remoto.
Questo problema è stato scoperto dagli esperti ESET nel luglio 2025 e ora segnalano che, anche prima del rilascio della patch, CVE-2025-8088 è stato utilizzato negli attacchi come vulnerabilità zero-day.
Secondo i ricercatori, la vulnerabilità è stata sfruttata in attacchi di phishing mirati volti a diffondere malware del gruppo di hacker RomCom (noto anche come Storm-0978, Tropical Scorpius e UNC2596), tra cui varianti di SnipBot, RustyClaw e Mythic.
Secondo quanto riferito, la campagna aveva come obiettivo aziende finanziarie, manifatturiere, della difesa e della logistica in Canada e in Europa.
Il gruppo RomCom è stato precedentemente collegato ad attacchi ransomware, furto di dati a scopo di riscatto e campagne di furto di credenziali. RomCom è noto per lo sfruttamento di vulnerabilità zero-day e l’utilizzo di malware personalizzati per rubare dati e persistere nei sistemi.
ESET sottolinea che la stessa vulnerabilità è stata recentemente sfruttata da un altro aggressore ed è stata scoperta in modo indipendente dalla società russa BI.ZONE. Inoltre, il secondo aggressore ha iniziato a sfruttare la vulnerabilità CVE-2025-8088 pochi giorni dopo il RomCom.
Redazione
Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...

Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da una presunta agenzia di recupero crediti, chiedendo il pagamento di ...