22 Eylül 2025 - 05:46
GÜNCEL KURLAR
🇺🇸USD: 41,3706 ₺ 🇪🇺EUR: 48,6491 ₺ 🥇GRAM ALTIN: 2.726,69 ₺ BTC: 4.733.369 ₺ 🇺🇸USD: 41,3706 ₺ 🇪🇺EUR: 48,6491 ₺ 🥇GRAM ALTIN: 2.726,69 ₺ BTC: 4.733.369 ₺ 🇺🇸USD: 41,3706 ₺ 🇪🇺EUR: 48,6491 ₺ 🥇GRAM ALTIN: 2.726,69 ₺ BTC: 4.733.369 ₺
CISA, aktif olarak istismar edilen WinRaR Zero-Day (CVE-2025-8088) güvenlik açığını ekledi.

CISA, aktif olarak istismar edilen WinRaR Zero-Day (CVE-2025-8088) güvenlik açığını ekledi.

Teknoloji
17.08.2025 02:22
Doç.Dr. Mustafa AYDEMİR

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı, bu güvenlik açığını Bilinen İstismar Edilen Güvenlik Açıkları kataloğuna ekledi ve federal kurumların önlemleri uygulamaları için son tarih olarak 2 Eylül 2025'i belirledi.

Bu haberi paylaş:
WinRAR, siber suçlular tarafından aktif olarak istismar edilen kritik bir güvenlik açığını gidermek için 7.13 sürümünü yayınladı. Bu, popüler dosya sıkıştırma yazılımı için bir başka önemli güvenlik olayı oldu. CVE-2025-8088 olarak adlandırılan bu güvenlik açığı, saldırganların kötü amaçlı olarak hazırlanmış arşiv dosyaları aracılığıyla rastgele kodlar çalıştırmasına olanak tanıyor ve dünya çapındaki kullanıcıların acil olarak harekete geçmesini gerektiriyor. Rus Hackerlar Tarafından İstismar Edilen Kritik Güvenlik Açığı Yeni keşfedilen bu güvenlik açığı, Windows kullanıcıları için ciddi bir tehdit oluşturuyor ve güvenlik araştırmacıları, bu açığın aktif kampanyalarda istismar edildiğini doğruluyor. CVE-2025-8088, WinRAR, UnRAR ve ilgili bileşenlerin Windows sürümlerini etkileyen bir yol geçişi güvenlik açığıdır ve özel olarak hazırlanmış arşivlerin kullanıcı tarafından belirtilen çıkarma yollarını atlamasına ve dosya sistemindeki istenmeyen konumlara dosya yazmasına olanak tanır. Bu özellik, saldırganların ele geçirilen sistemlerde rastgele kod çalıştırmasına olanak tanıyarak, bu güvenlik açığını özellikle tehlikeli hale getirir. ESET araştırmacıları, bu güvenlik açığını Avrupa ve Kanada'daki şirketleri hedef alan Rus RomCom grubu tarafından istismar edildiğini ortaya çıkardı. Anton Cherepanov, Peter Košinár ve Peter Strýček'in de aralarında bulunduğu siber güvenlik firmasının araştırma ekibi, bu güvenlik açığını keşfetti ve WinRAR geliştiricilerine bildirdi. Bu güvenlik açığına CVSS puanı 8,4 verilmiş ve YÜKSEK önem derecesine sınıflandırılmıştır, bu da bu güvenlik sorununun kritik doğasını vurgulamaktadır. Teknik Ayrıntılar ve Etkilenen Sistemler Dizin geçişi güvenlik açığı, WinRAR sürüm 7.12'de giderilen önceki bir güvenlik açığından farklıdır, bu da bunun ayrı bir düzeltme gerektiren yeni bir saldırı vektörü olduğunu gösterir. Etkilenen sistemler şunlardır: • Windows için WinRAR – Ana yazılımın tüm masaüstü yüklemeleri. • RAR ve UnRAR komut satırı yardımcı programları – Bu araçların Windows sürümleri. • UnRAR.dll ve taşınabilir UnRAR – Dinamik kütüphane ve bağımsız sürümler. • Etkilenen sürüm aralığı – 0'dan 7.12'ye kadar tüm WinRAR sürümleri. • Etkilenmeyen platformlar – Linux/Unix sürümleri ve Android için RAR güvenli kalmaya devam etmektedir. Bu güvenlik açığı, 0'dan 7.12'ye kadar tüm WinRAR sürümlerini etkilemektedir, yani mevcut tüm yüklemelerin derhal güncellenmesi gerekmektedir. Yol geçiş mekanizması, kötü amaçlı arşivlerin amaçlanan çıkarma dizinlerinden kaçmasına olanak tanır ve bu da sistem dosyalarının üzerine yazılmasına veya işletim sistemi tarafından otomatik olarak yürütülebilecek konumlara yürütülebilir kod yerleştirilmesine neden olabileceği vurgulandı. cybersecuritynews.com
Yayınlanma: 17.08.2025 02:22
Ana Sayfaya Dön