WinRAR ออกแพตช์แก้ไขช่องโหว่ที่ทำให้มัลแวร์สามารถเรียกใช้ไฟล์เมื่อที่ถูก extracted ไฟล์ออกมาได้

WinRAR ได้ทำการแก้ไขช่องโหว่แบบ Directory Traversal ที่มีหมายเลข CVE-2025-6218 ที่อาจทำให้มัลแวร์สามารถถูกเรียกใช้ขึ้นมาได้หลังจากที่ผู้ใช้ทำการ extracting ไฟล์ที่เป็นอันตราย

ช่องโหว่ดังกล่าวได้รับคะแนน CVSS ที่ 7.8 (ระดับความรุนแรงสูง) ซึ่งถูกค้นพบโดยนักวิจัยด้านความปลอดภัยที่ใช้ชื่อว่า whs3-detonator และถูกรายงานผ่านโครงการ Zero Day Initiative เมื่อวันที่ 5 มิถุนายน 2025 ที่ผ่านมา

ช่องโหว่ดังกล่าวส่งผลกระทบเฉพาะโปรแกรม WinRAR ของ Windows ตั้งแต่เวอร์ชัน 7.11 ลงไป และได้รับการแก้ไขแล้วใน WinRAR เวอร์ชัน 7.12 beta 1 ซึ่งได้เปิดให้ดาวน์โหลดแล้วเมื่อวันที่ 24 มิถุนายน 2025 ที่ผ่านมา

ข้อมูลจากบันทึกการเปลี่ยนแปลง ระบุว่า "เมื่อทำการ extracting ไฟล์ WinRAR ในเวอร์ชันก่อนหน้านี้, RAR บน Windows, UnRAR, UnRAR source code และ UnRAR.dll อาจถูกหลอกให้ใช้ path ที่ถูกกำหนดไว้ในไฟล์ archive ที่สร้างขึ้นมาเป็นพิเศษ แทนที่จะใช้ path ที่ผู้ใช้กำหนดเอง"

ไฟล์ archive ที่เป็นอันตรายนี้ อาจมีไฟล์ที่ถูกกำหนด relative paths ที่สร้างขึ้นมาโดยเฉพาะ เพื่อหลอกให้ WinRAR ทำการ extracting ไฟล์เหล่านั้นไปยังตำแหน่งที่สำคัญของระบบอย่างเงียบ ๆ เช่น system directories และ auto-run หรือ startup folders

หากเนื้อหาในไฟล์ archive เหล่านั้นเป็นมัลแวร์ที่เป็นอันตราย ไฟล์เหล่านี้อาจเริ่มทำงานขึ้นมาโดยอัตโนมัติ และทำการเรียกใช้โค้ดที่เป็นอันตรายในครั้งถัดไปที่ผู้ใช้ทำการล็อกอินเข้าสู่ระบบ Windows

แม้ว่าโปรแกรมที่เป็นอันตรายเหล่านี้จะทำงานด้วยสิทธิ์ระดับผู้ใช้งาน (user-level access) แทนที่จะเป็นสิทธิ์ระดับผู้ดูแลระบบ หรือสิทธิ์ของ SYSTEM เอง แต่ก็ยังสามารถขโมยข้อมูลที่สำคัญได้ เช่น cookies ของเบราว์เซอร์ และรหัสผ่านที่บันทึกไว้, ติดตั้งกลไกเพื่อแฝงตัวอยู่ในระบบต่อไป (persistence mechanisms) หรือเปิดช่องทางการเข้าถึงจากระยะไกล (remote access) เพื่อโจมตีต่อไปยังส่วนอื่น ๆ ภายในเครือข่ายต่อไปได้

ความเสี่ยงจากช่องโหว่ CVE-2025-6218 ยังมีขอบเขตจำกัด เพราะต้องอาศัยการตอบโต้จากผู้ใช้ เช่น การเปิดไฟล์ archive ที่เป็นอันตราย หรือการเข้าไปยังหน้าเว็บเพจที่ถูกสร้างขึ้นมาเป็นพิเศษ

อย่างไรก็ตาม ผู้ใช้จำนวนมากยังคงใช้ WinRAR เวอร์ชันเก่า และยังมีอีกหลากหลายวิธีที่แฮ็กเกอร์สามารถกระจายไฟล์ archive ที่เป็นอันตรายเหล่านี้ได้ ความเสี่ยงจึงยังคงอยู่ในระดับที่สูงมาก

นอกจากช่องโหว่ CVE-2025-6218 แล้ว WinRAR เวอร์ชัน 7.12 beta 1 ยังได้แก้ไขปัญหา HTML Injection ในส่วนของการสร้าง report ที่ถูกรายงานโดย Marcin Bobryk โดยปัญหานี้เกิดขึ้นเมื่อชื่อไฟล์ที่ถูก archive มีเครื่องหมาย < หรือ > อาจถูกแทรกเข้าไปใน HTML report ในรูปแบบของ raw HTML tags ได้ และอาจนำไปสู่การโจมตีแบบ HTML/JavaScript Injection หากรายงานนั้นถูกเปิดในเว็บเบราว์เซอร์

WinRAR เวอร์ชันล่าสุดยังได้รับการแก้ไขปัญหาอีก 2 รายการ ได้แก่ การทดสอบ recovery volumes ที่ไม่สมบูรณ์ และการสูญเสียความแม่นยำของ timestamp สำหรับ Unix records

แม้ว่าช่องโหว่ CVE-2025-6218 จะไม่ส่งผลกระทบต่อเวอร์ชันบน Unix, Android และ UnRAR source code แบบ portable แต่ขอแนะนำให้ผู้ใช้ WinRAR ทุกคน ไม่ว่าจะใช้แพลตฟอร์มใด ควรอัปเดต WinRAR ให้เป็นเวอร์ชันล่าสุดโดยทันที

ในปัจจุบัน ยังไม่มีรายงานการโจมตีโดยใช้ช่องโหว่ CVE-2025-6218 แต่เนื่องจาก WinRAR ถูกใช้งานอย่างแพร่หลายทั่วโลก และมีประวัติถูกแฮ็กเกอร์โจมตีอยู่บ่อยครั้ง ผู้ใช้จึงควรดำเนินการอัปเดตทันทีเพื่อความปลอดภัย

ที่มา : bleepingcomputer