Numerosi gruppi di hacker stanno continuando a sfruttare una vulnerabilità critica in WinRAR, identificata come CVE-2025-8088. Il difetto di sicurezza, noto come falla di attraversamento del percorso, viene utilizzato per ottenere accesso iniziale ai sistemi bersaglio e distribuire malware.
La falla, classificata come ad alta gravità, consente agli attaccanti di aggirare le restrizioni sui percorsi dei file, estraendo contenuti malevoli in posizioni arbitrariamente controllate. Questa tecnica permette l’esecuzione di codice non autorizzato, aumentando significativamente il rischio di compromissione.

Attività persistente di gruppi APT e criminali
Secondo i ricercatori, sia gruppi APT sponsorizzati da governi che cybercriminali motivati finanziariamente stanno sfruttando attivamente la vulnerabilità. Le campagne osservate variano per obiettivi e payload, ma tutte condividono l’utilizzo della falla come punto d’ingresso.
Distribuzione di payload dannosi
Tra i carichi malevoli distribuiti figurano info-stealer, backdoor e strumenti per il controllo remoto. Gli attacchi avvengono principalmente tramite archivi compressi, veicolati attraverso campagne di phishing o download da siti compromessi.
Impatto e rischi per gli utenti
WinRAR è ampiamente usato in ambienti personali e aziendali, rendendo l’impatto potenziale della vulnerabilità particolarmente esteso. L’esecuzione di file da archivi non verificati rappresenta un rischio critico, soprattutto se gli utenti non aggiornano tempestivamente il software.
Invito alla mitigazione tramite aggiornamenti
Gli esperti di sicurezza raccomandano l’aggiornamento immediato all’ultima versione di WinRAR, in cui la vulnerabilità è stata corretta. La tempestiva applicazione delle patch riduce il rischio di compromissione da parte di attori malevoli ancora attivi.
