CVE-2025-6218 WinRAR ≤7.11: Directory Traversal Startup Malware CVSS 7.8 Patch 7.12
記事一覧へ戻る

CVE-2025-6218 WinRAR ≤7.11: Directory Traversal Startup Malware CVSS 7.8 Patch 7.12

WinRAR CVE-2025-6218 Directory Traversal v7.11 ลงมา วางมัลแวร์ Startup CVSS 7.8 Exploit PoC Detection YARA Enterprise mitigation Patch 7.12 beta 1

cve 更新: January 8, 2026

CVE-2025-6218 WinRAR Directory Traversal: แฮกเกอร์วางมัลแวร์ Startup Folder CVSS 7.8

WinRAR v7.11 ลงมา (Windows) ช่องโหว่ Directory Traversal อนุญาตให้ archive ร้ายวางไฟล์ใน System/Startup แพตช์ 7.12 beta 1 ออก 10 มิ.ย. 2025

ช่องโหว่สรุป

รายละเอียดข้อมูล
CVECVE-2025-6218
CVSS7.8 High
AffectedWinRAR ≤7.11 (Win)
TypeDirectory Traversal
ImpactStartup persistence
Patch7.12 beta 1

การโจมตีแบบละเอียด

1. User เปิด malicious.rar (email/web)
2. Archive หลบ path → C:\Users\[user]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\malware.exe
3. User restart → Malware auto-run
4. Steal: Cookies/Passwords/Keylogs/C2

Exploit PoC

Archive structure:
malicious.rar
└── ......\..\..\..\..\..\..\Windows\Start Menu\Programs\Startup\payload.exe

Path traversal: 12 "../" = Startup folder
Result: Auto-run on login

ผลกระทบรุนแรง

💰 Browser cookies → Session hijack
🔑 Password managers → Account takeover
📁 Document encryption
🌐 C2 implant → Botnet
✅ User-level (no admin needed)

Detection & Prevention

✅ WinRAR 7.12 beta 1+ (10 Jun 2025)
✅ Disable WinRAR auto-extract
✅ YARA rule WinRAR traversal
✅ EDR behavioral detection
❌ AV signatures (fileless)

YARA Detection Rule

rule WinRAR_CVE_2025_6218_Traversal {
strings:
$path1 = "..\\..\\..\\..\\..\\..\\" ascii wide fullword
$path2 = "Start Menu\\Programs\\Startup" ascii wide
condition:
2 of them
}

Mitigation Checklist

☑️ Update WinRAR → 7.12 beta 1
☑️ Disable archive auto-run
☑️ Block SMB/WinExec API
☑️ EDR startup folder monitor
☑️ Email attachment sandbox

Attack Timeline

Jun 2025: Zero Day Initiative disclosure
10 Jun: WinRAR 7.12 beta 1 patch
2 weeks: Mass exploit kits
Ongoing: Phishing campaigns

Enterprise Response

🚨 Patch WinRAR fleet-wide
🔍 Scan Startup folders
📊 SIEM alert "..\\..\\" patterns
🛡️ Block malicious IOCs
📋 User awareness training
D

DRITESTUDIO

DRITESTUDIO COMPANY LIMITED - Cloud, VPS, Hosting and Colocation provider in Thailand

Cookie設定を管理

当サイトでは、お客様の体験を最適化するためにさまざまな種類のCookieを使用しています。下のカテゴリをクリックして詳細を確認し、設定をカスタマイズしてください。一部のCookieをブロックすると、体験に影響する場合があります。

必要なCookie

これらのCookieはウェブサイトの正常な機能に不可欠です。ページナビゲーションやセキュアなエリアへのアクセスなどの基本機能を有効にします。

使用されているCookieを表示
  • セッションCookie(セッション管理)
  • セキュリティCookie(CSRF保護)
常にオン

機能性Cookie

これらのCookieは、言語設定やテーマ設定などのパーソナライズされた機能を有効にします。これらがないと、一部の機能が正しく動作しない場合があります。

使用されているCookieを表示
  • lang(言語設定)
  • theme(ダーク/ライトモード)

分析Cookie

これらのCookieは、匿名で情報を収集・報告することで、訪問者がウェブサイトとどのようにやり取りしているかを理解するのに役立ちます。

使用されているCookieを表示
  • _ga(Google Analytics)
  • _gid(Google Analytics)

マーケティングCookie

これらのCookieは、お客様の興味に基づいて関連性の高い広告を表示するために、ウェブサイト間で訪問者を追跡するために使用されます。

使用されているCookieを表示
  • 広告Cookie
  • リマーケティングピクセル

プライバシーポリシー