
WinRARは、非常に高機能なファイル圧縮・解凍ソフトウェアです。
独自の高圧縮形式「RAR」や一般的な「ZIP」に対応し、大容量ファイルの圧縮、パスワード付加、自己解凍ファイル(EXE)作成などが可能で、マルチメディアファイルやビジネスの現場で広く利用されています。
他のソフトウェアと同じように、この高機能なソフトウェアにも多くの脆弱性が確認され、それらはベンダーによって速やかに対策されたものが提供されます。
2025年7月にもそういった活動がありました。
- CVE-2025-8088
これは、WinRARの脆弱性につけられたCVE番号です。
Windows版WinRARのパストラバーサル脆弱性で、攻撃者は悪意あるアーカイブファイルを作成することで任意のコードを実行することが可能です。
この問題が悪用されていることが確認されたのは2025年7月18日でしたが、2025年7月30日にはこの問題に対策した新しいバージョンがリリースされました。
対策されたものがリリースされるまでの間に被害にあった場合は残念でしたが、その後は防ぐことのできる脅威となりました。
しかし、です。
いまもなお、この脆弱性が存在する古いバージョンのまま更新が行われないで利用されているPCが多数存在します。
そして、この脆弱性を知った多数の脅威アクターにこの脆弱性は悪用されています。
最近確認されている例では、この脆弱性を悪用して対象環境のstartupのPATHに悪意あるファイルを配置し、次に対象のユーザがログインした際に自動的に悪事を働くことができるように仕掛けておく、というものがありました。
脆弱性は古いか新しいかで危険度が変化するものではありません。
悪用が簡単なもの、悪用が狙った効果を発揮しやすいもの、悪用できる範囲が広いもの、侵害したい対象に存在が想定できるもの、いろいろな視点で脆弱性は選択されます。
どの脆弱性が選択されても、手元の環境のその脆弱性が対策済みになっていれば、それは脅威とはなりません。
リリースされていない脆弱性対策済みソフトウェアを利用する、というようなことは不可能です。
しかし、リリース済みのソフトウェアに更新して利用することは実施できます。
更新するかどうか、それはあなた次第です。
良好なパッチケイデンスで安全性を高めていきたいですね。
Diverse Threat Actors Exploiting Critical WinRAR Vulnerability CVE-2025-8088
https://cloud.google.com/blog/topics/threat-intelligence/exploiting-critical-winrar-vulnerability?hl=en
| この記事をシェア |
|---|