Detecção CVE-2025-8088: Zero-Day do WinRAR explorado para instalar malware RomCom

[post-views]
Agosto 11, 2025 · 5 min de leitura
Detecção CVE-2025-8088: Zero-Day do WinRAR explorado para instalar malware RomCom

À medida que o verão chega ao seu auge, o cenário de ameaças cibernéticas esquenta na mesma velocidade. Após a recente divulgação do CVE-2025-8292, uma vulnerabilidade do tipo use-after-free no Media Stream do Chrome, pesquisadores de segurança identificaram a exploração ativa de um zero-day inédito no WinRAR para entrega do malware RomCom.

Rastreada como CVE-2025-8088, essa falha de traversal de diretórios na versão Windows do WinRAR permite que invasores executem código arbitrário por meio da criação de arquivos de arquivo maliciosos. Embora os métodos exatos e os atores por trás da campanha ainda sejam desconhecidos, o uso da backdoor RomCom sugere possível envolvimento de grupos hackers de origem russa.

Detecte Tentativas de Exploração do CVE-2025-8088 para Entrega do RomCom

Com mais de 29.000 novas vulnerabilidades registradas pelo NIST neste ano, a corrida está acirrada para as equipes de cibersegurança. Enquanto a exploração de vulnerabilidades permanece como o principal vetor de ataque, e à medida que as ameaças cibernéticas se tornam mais sofisticadas, a detecção proativa é essencial para reduzir a superfície de ataque e mitigar riscos.

Cadastre-se agora na Plataforma SOC Prime para acessar uma extensa biblioteca de regras de detecção enriquecidas com contexto e inteligência de ameaças orientada por IA, ajudando você a se manter um passo à frente dos ataques que exploram vulnerabilidades emergentes. A plataforma oferece detecções selecionadas que abordam a última exploração zero-day do WinRAR para entrega do RomCom, suportada por um conjunto completo de produtos para engenharia de detecção com IA, caça automatizada de ameaças e detecção avançada. Clique no botão Explorar Detecções abaixo para acessar o conjunto de detecções relevante.

Explorar Detecções

Defensores cibernéticos também podem navegar pelo Threat Detection Marketplace usando as tags “RomCom” e “CVE-2025-8088” para conteúdo mais direcionado. Para explorar um conjunto mais amplo de regras relacionadas à exploração de vulnerabilidades, basta aplicar a tag “CVE” para visualizar a coleção completa.

Além disso, especialistas em segurança podem otimizar investigações de ameaças usando Uncoder AI, um IDE privado e copiloto para engenharia de detecção orientada por ameaças. Gere algoritmos de detecção a partir de relatórios de ameaças brutos, realize varreduras rápidas de IOCs, preveja tags ATT&CK, otimize código de consultas com dicas de IA e traduza para múltiplas linguagens de SIEM, EDR e Data Lake. Por exemplo, profissionais de segurança podem usar o último artigo do Bleeping Computer sobre o CVE-2025-8088 para gerar um diagrama de fluxo de ataque em poucos cliques.

WinRAR Zero-Day (CVE-2025-8088)_Uncoder AI

Análise do CVE-2025-8088

Pesquisadores de segurança revelaram que a vulnerabilidade no WinRAR, identificada como CVE-2025-8088, foi explorada ativamente como zero-day em campanhas de phishing direcionadas para disseminar o malware RomCom. Essa falha de traversal de diretórios afeta a versão Windows do WinRAR e permite que invasores executem código arbitrário criando arquivos de arquivo maliciosos.

Segundo o aviso oficial, versões anteriores do WinRAR (incluindo Windows RAR, UnRAR, o código-fonte portátil do UnRAR e UnRAR.dll) podiam ser enganadas durante a extração de arquivos para usar um caminho maliciosamente criado em vez do caminho pretendido. Isso permite que invasores coloquem arquivos em locais não autorizados.

Especificamente, os agentes maliciosos podem criar arquivos que extraem executáveis maliciosos em pastas de execução automática, como a pasta específica do usuário %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup ou a pasta de máquina inteira %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp. Isso permite que o malware seja executado automaticamente na próxima vez que o usuário fizer login, possibilitando a execução remota de código para a instalação da backdoor RomCom.

Importante destacar que as versões Unix do RAR, UnRAR, código-fonte portátil do UnRAR, biblioteca UnRAR e RAR para Android não são afetadas por essa falha.

A família de malware RomCom está vinculada a um coletivo hacker de origem russa, conhecido por diversos aliases, incluindo UAT-5647, Storm-0978, Tropical Scorpius, UAC-0180 e UNC2596. Acredita-se que esse grupo esteja também por trás das operações do infame ransomware Cuba. Conhecidos por técnicas avançadas de hacking, estão ativos desde pelo menos 2019 e são notórios pelo uso de várias famílias de malware, incluindo RomCom RAT e SystemBC. Em 2022, atores de ameaça usaram a backdoor RomCom para atacar órgãos estatais ucranianos, indicando possíveis vínculos com operações de ciberespionagem em favor do governo de Moscou.

A vulnerabilidade foi descoberta pelos pesquisadores da ESET Anton Cherepanov, Peter Košinár e Peter Strýček, que a reportaram ao fornecedor. O problema foi corrigido na versão 7.13 do WinRAR, lançada em 30 de julho de 2025, portanto os usuários são fortemente recomendados a atualizar para a versão segura. Além disso, para se antecipar aos invasores e detectar proativamente possíveis tentativas de exploração de vulnerabilidades, as equipes de segurança podem contar com o conjunto completo de produtos da SOC Prime apoiado por IA, automação e inteligência de ameaças em tempo real, fortalecendo as defesas da organização em escala.

Tabela de Conteúdos

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas