{"id":43655,"date":"2025-08-12T18:31:18","date_gmt":"2025-08-12T18:31:18","guid":{"rendered":"https:\/\/www.europesays.com\/it\/43655\/"},"modified":"2025-08-12T18:31:18","modified_gmt":"2025-08-12T18:31:18","slug":"winrar-sotto-attacco-sfruttata-vulnerabilita-zero-day-e-sufficiente-aprire-un-file-in-archivio-aggiornare-subito","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/it\/43655\/","title":{"rendered":"WinRAR sotto attacco, sfruttata vulnerabilit\u00e0 zero-day: \u00e8 sufficiente aprire un file in archivio. Aggiornare subito"},"content":{"rendered":"<p>Sembra un archivio qualunque, magari il curriculum allegato a una candidatura. Lo si apre con WinRAR, si lancia il documento, e tutto sembra normale. Ma sotto la superficie si nasconde un attacco sofisticato, gi\u00e0 attivo e sfruttato dal gruppo filorusso RomCom. <\/p>\n<p>&#13;<\/p>\n<p>La vulnerabilit\u00e0 in questione, CVE-2025-8088, <b>riguarda le versioni di WinRAR fino alla 7.12 e coinvolge anche componenti usate da software terzi come UnRAR.dll<\/b> e il relativo codice sorgente. A scoprirla sono stati i ricercatori di ESET, che l\u2019hanno osservata in uso reale all\u2019interno di campagne mirate contro aziende europee e canadesi, nei settori della finanza, della difesa, della logistica e della manifattura.<\/p>\n<p>&#13;<\/p>\n<p>Il meccanismo dell\u2019attacco \u00e8 insidioso. Gli aggressori costruiscono archivi RAR che sembrano contenere un solo file innocuo, spesso un documento. <\/p>\n<p>Ma sfruttando una falla nel modo in cui WinRAR gestisce gli Alternate Data Streams (ADS), riescono a far s\u00ec che <b>durante l\u2019estrazione vengano rilasciati file malevoli in posizioni diverse dal percorso scelto dall\u2019utente. Lo stesso accade se si apre l\u2019archivio e si avvia il file visibile dall\u2019interfaccia<\/b>: anche in quel caso, WinRAR estrae in background i componenti nascosti, depositandoli in cartelle come %TEMP% o nella directory di avvio automatico. In entrambi gli scenari, <b>l\u2019esecuzione del malware pu\u00f2 avvenire al login successivo o al lancio di applicazioni legittime.<\/b><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/www.europesays.com\/it\/wp-content\/uploads\/2025\/08\/692a07_immagine.png\" data-image=\"picture-0\"  \/>&#13;<\/p>\n<p>In uno degli scenari analizzati, il malware sfrutta un componente COM, che \u00e8 una tecnologia di Windows che permette ai programmi di richiamare funzioni condivise, alterando il registro per dirottare il caricamento di una libreria. <b>Quando l\u2019utente avvia Microsoft Edge, il browser richiama inconsapevolmente una DLL malevola, eseguendo cos\u00ec il codice dell\u2019attaccante.<\/b><\/p>\n<p>&#13;<\/p>\n<p>WinRAR ha corretto il bug con la versione 7.13, rilasciata il 30 luglio, appena dodici giorni dopo la segnalazione di ESET. Tuttavia, <b>poich\u00e9 il programma non dispone di un meccanismo di aggiornamento automatico<\/b> (e sappiamo che WinRAR \u00e8 uno di quei programmi che si installano e poi si \u201cdimenticano\u201d), <b>molti utenti restano potenzialmente vulnerabili. <\/b><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/www.europesays.com\/it\/wp-content\/uploads\/2025\/08\/0e80f2_immagine.png\" data-image=\"picture-0\"  \/>&#13;<\/p>\n<p>In un contesto in cui basta aprire un archivio per compromettere un intero sistema, <b>l\u2019aggiornamento manuale \u00e8 una priorit\u00e0 assoluta<\/b>. <a href=\"https:\/\/www.rarlab.com\/download.htm\" target=\"_blank\" rel=\"nofollow noopener\">WinRAR 7.13, che \u00e8 stato corretto, si pu\u00f2 scaricare qui.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Sembra un archivio qualunque, magari il curriculum allegato a una candidatura. Lo si apre con WinRAR, si lancia&hellip;\n","protected":false},"author":3,"featured_media":43656,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[173],"tags":[1537,90,89,195,198,199,197,200,201,194,196],"class_list":{"0":"post-43655","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-scienza-e-tecnologia","8":"tag-it","9":"tag-italia","10":"tag-italy","11":"tag-science","12":"tag-science-and-technology","13":"tag-scienceandtechnology","14":"tag-scienza","15":"tag-scienza-e-tecnologia","16":"tag-scienzaetecnologia","17":"tag-technology","18":"tag-tecnologia"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/43655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/comments?post=43655"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/43655\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media\/43656"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media?parent=43655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/categories?post=43655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/tags?post=43655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}