Rilevamento CVE-2025-8088: Zero-Day di WinRAR sfruttato per installare malware RomCom

[post-views]
Agosto 11, 2025 · 5 min di lettura
Rilevamento CVE-2025-8088: Zero-Day di WinRAR sfruttato per installare malware RomCom

Con l’estate al suo apice, anche il panorama delle minacce informatiche si sta rapidamente riscaldando. A seguito della recente divulgazione della CVE-2025-8292, una vulnerabilità use-after-free nel Media Stream di Chrome, i ricercatori di sicurezza hanno scoperto lo sfruttamento attivo di una nuova zero-day di WinRAR per la diffusione del malware RomCom.

Identificata come CVE-2025-8088, questa vulnerabilità di traversal path nella versione Windows di WinRAR consente agli attaccanti di eseguire codice arbitrario tramite la creazione di archivi malevoli. Sebbene le metodologie esatte e gli attori dietro la campagna rimangano sconosciuti, l’utilizzo del backdoor RomCom suggerisce un possibile coinvolgimento di gruppi hacker di origine russa.

Rilevare i tentativi di sfruttamento di CVE-2025-8088 per la diffusione di RomCom

Con oltre 29.000 nuove vulnerabilità registrate dal NIST quest’anno, la sfida per i team di cybersecurity è serrata. Sebbene lo sfruttamento delle vulnerabilità rimanga il vettore d’attacco principale, e con le minacce informatiche sempre più sofisticate, una rilevazione proattiva è essenziale per ridurre la superficie di attacco e mitigare i rischi.

Registrati ora sulla piattaforma SOC Prime per accedere a un’ampia libreria di regole di rilevamento arricchite di contesto e intelligence sulle minacce guidata dall’AI, per restare un passo avanti agli attacchi che sfruttano vulnerabilità emergenti. La piattaforma include rilevamenti curati specifici per l’ultima zero-day di WinRAR usata per la diffusione di RomCom, supportati da un set completo di strumenti per detection engineering AI-driven, caccia alle minacce automatizzata e rilevamento avanzato. Clicca sul pulsante Esplora i rilevamenti qui sotto per accedere allo stack di rilevamenti correlati.

Esplora i rilevamenti

I difensori informatici possono anche consultare il Threat Detection Marketplace utilizzando i tag “RomCom” e “CVE-2025-8088” per contenuti più mirati. Per esplorare una gamma più ampia di regole di rilevamento legate allo sfruttamento delle vulnerabilità, è sufficiente applicare il tag “CVE” per visualizzare l’intera collezione.

Inoltre, gli esperti di sicurezza possono semplificare le indagini sulle minacce utilizzando Uncoder AI, un IDE privato e co-pilota per detection engineering basato su threat intelligence. Genera algoritmi di rilevamento da report sulle minacce grezzi, abilita scansioni rapide di IOC, prevede tag ATT&CK, ottimizza il codice delle query con suggerimenti AI e lo traduce in diversi linguaggi per SIEM, EDR e Data Lake. Per esempio, i professionisti della sicurezza possono utilizzare l’ultimo articolo di Bleeping Computer su CVE-2025-8088 per generare un diagramma di Attack Flow in pochi clic.

WinRAR Zero-Day (CVE-2025-8088)_Uncoder AI

Analisi di CVE-2025-8088

I ricercatori di sicurezza hanno scoperto che la vulnerabilità di WinRAR, identificata come CVE-2025-8088, è stata sfruttata attivamente come zero-day in campagne di phishing mirate per diffondere il malware RomCom. Questa falla di traversal path colpisce la versione Windows di WinRAR e consente agli attaccanti di eseguire codice arbitrario tramite archivi malevoli appositamente creati.

Secondo il comunicato ufficiale, le versioni precedenti di WinRAR (inclusi Windows RAR, UnRAR, il codice sorgente portatile di UnRAR e UnRAR.dll) potevano essere ingannate durante l’estrazione dei file ad utilizzare un percorso malevolamente creato invece di quello previsto. Ciò consente agli attaccanti di posizionare file in locazioni non autorizzate.

In particolare, gli attori della minaccia possono creare archivi che estraggono eseguibili malevoli in cartelle autorun, come la cartella specifica per utente %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o quella di sistema %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp. Ciò permette al malware di essere eseguito automaticamente al prossimo accesso dell’utente, consentendo agli attaccanti di ottenere esecuzione remota di codice per l’installazione del backdoor RomCom.

Da notare che le versioni Unix di RAR, UnRAR, il codice sorgente portatile di UnRAR, la libreria UnRAR e RAR per Android non sono affette da questa vulnerabilità.

La famiglia di malware RomCom è collegata a un collettivo hacker di origine russa, noto con vari alias, tra cui UAT-5647, Storm-0978, Tropical Scorpius, UAC-0180 e UNC2596. Questo gruppo è ritenuto responsabile anche delle famose operazioni di ransomware Cuba. Conosciuti per tecniche di hacking avanzate, sono attivi almeno dal 2019 e famosi per il rilascio di varie famiglie di malware, tra cui RomCom RAT e SystemBC. Nel 2022, gli attori minaccia hanno utilizzato il backdoor RomCom per colpire enti statali ucraini, segnalando possibili legami con operazioni di cyber spionaggio a favore del governo di Mosca.

La vulnerabilità è stata scoperta dai ricercatori ESET Anton Cherepanov, Peter Košinár e Peter Strýček, che l’hanno segnalata al produttore. Il problema è stato risolto in WinRAR versione 7.13, rilasciata il 30 luglio 2025, per cui si invita caldamente gli utenti ad aggiornare tempestivamente alla versione sicura. Inoltre, per anticipare gli attaccanti e rilevare proattivamente eventuali tentativi di sfruttamento della vulnerabilità, i team di sicurezza possono fare affidamento sull’intero ecosistema SOC Prime, supportato da AI, automazione e intelligence sulle minacce in tempo reale, rafforzando le difese dell’organizzazione su larga scala.

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati