Connect with us

Hi, what are you looking for?

Notebookspec

IT NEWS

WinRAR อุดช่องโหว่ร้ายแรง เสี่ยงมัลแวร์รันทันทีหลังแตกไฟล์

WinRAR vulnerability

WinRAR อัปเดตด่วน แก้บั๊กเสี่ยงมัลแวร์รันทันทีจากไฟล์ .rar อันตราย

WinRAR โปรแกรมจัดการไฟล์ยอดนิยม ออกแพตช์อัปเดตใหม่เพื่ออุดช่องโหว่ความปลอดภัยร้ายแรงที่อาจเปิดโอกาสให้แฮกเกอร์ฝังมัลแวร์ในเครื่องผู้ใช้ได้ทันทีหลังแตกไฟล์ โดยช่องโหว่นี้มีรหัสระบุเป็น CVE-2025-6218 และได้รับคะแนนความรุนแรงระดับสูง (CVSS: 7.8)

Advertisement

ช่องโหว่นี้ถูกรายงานโดยนักวิจัยด้านความปลอดภัยในนาม whs3-detonator ผ่านโครงการ Zero Day Initiative เมื่อวันที่ 5 มิถุนายน 2568 ซึ่งทาง WinRAR ได้ออกแพตช์แก้ไขในเวอร์ชัน 7.12 beta 1 ที่เปิดให้ดาวน์โหลดเมื่อวานนี้


ช่องโหว่นี้อันตรายอย่างไร?

บั๊ก CVE-2025-6218 เกิดจากปัญหา Directory Traversal หรือการที่ไฟล์ภายใน archive ถูกออกแบบมาอย่างจงใจเพื่อเปลี่ยนเส้นทางการแตกไฟล์ไปยังโฟลเดอร์สำคัญของระบบ เช่น โฟลเดอร์ Startup หรือ System directory แทนที่จะไปยังโฟลเดอร์ที่ผู้ใช้กำหนดไว้เอง

หมายความว่า ถ้าผู้ใช้แตกไฟล์จาก archive ที่ฝังมัลแวร์ไว้โดยไม่รู้ตัว ไฟล์อันตรายนั้นอาจถูกวางไว้ในตำแหน่งที่สามารถทำงานโดยอัตโนมัติได้ทันทีในครั้งถัดไปที่เปิดเครื่องหรือเข้าสู่ระบบ

แม้ว่าโค้ดที่รันจะทำงานในสิทธิ์ระดับผู้ใช้ (user-level) ไม่ใช่สิทธิ์ผู้ดูแลระบบ (admin/SYSTEM) แต่ก็ยังสามารถ:

  • ขโมยข้อมูลสำคัญ เช่น คุกกี้เบราว์เซอร์หรือรหัสผ่านที่บันทึกไว้
  • ติดตั้งโปรแกรมที่ฝังตัวถาวร (persistence)
  • เปิดช่องทางควบคุมจากระยะไกลเพื่อโจมตีต่อเนื่อง

ต้องเปิดไฟล์เองจึงจะติดมัลแวร์ – แต่ความเสี่ยงยังสูง

ถึงแม้ว่าการโจมตีจะต้องอาศัยการกระทำของผู้ใช้ เช่น การดาวน์โหลดหรือเปิดไฟล์ archive ที่ถูกฝังมัลแวร์ แต่ความเสี่ยงก็ยังอยู่ในระดับสูง เนื่องจาก:

  • ผู้ใช้หลายคนยังคงใช้งาน WinRAR เวอร์ชันเก่า
  • ช่องทางแจกจ่าย archive อันตรายมีหลากหลาย ไม่ว่าจะเป็นทางอีเมล เว็บฝากไฟล์ หรือการปลอมแปลงเป็นโปรแกรมเถื่อน

แพตช์ใหม่แก้อะไรบ้าง?

ในเวอร์ชัน WinRAR 7.12 beta 1 นอกจากจะแก้ปัญหา CVE-2025-6218 แล้ว ยังรวมถึง:

  • แก้ช่องโหว่ HTML Injection ที่อาจฝังโค้ด HTML/JavaScript ผ่านชื่อไฟล์ในรายงาน HTML
  • แก้บั๊กเล็ก ๆ อีก 2 จุด ได้แก่ ปัญหาเกี่ยวกับ recovery volume และ timestamp ที่ไม่แม่นยำในระบบ Unix

คำแนะนำ: อัปเดตทันที

ถึงแม้ช่องโหว่นี้จะไม่กระทบกับระบบ Unix, Android หรือโค้ดแบบ portable ของ UnRAR โดยตรง แต่ผู้ใช้งาน WinRAR บน Windows ทุกคน ควรอัปเดตเป็นเวอร์ชันล่าสุดทันทีเพื่อความปลอดภัย

ณ ตอนนี้ยังไม่มีรายงานการโจมตีจริง ที่ใช้ช่องโหว่นี้ แต่จากสถิติที่ผ่านมา WinRAR มักตกเป็นเป้าของแฮกเกอร์อยู่บ่อยครั้ง หากคุณยังใช้งานเวอร์ชันเก่า อาจตกเป็นเหยื่อโดยไม่รู้ตัวได้


แหล่งข้อมูล:


หากต้องการอัปเดตเวอร์ชันใหม่ สามารถดาวน์โหลดได้จากเว็บไซต์ทางการของ WinRAR ที่ www.rarlab.com

ที่มา: bleepingcomputer

Click to comment
Advertisement

บทความน่าสนใจ

IT NEWS

เมื่อพูดถึงระบบปฏิบัติการในยุคปัจจุบัน หลายคนมักรู้สึกว่าซอฟต์แวร์โดยรวม “หนักขึ้นเรื่อย ๆ” โดยเฉพาะอย่างยิ่งเมื่อเทียบกับอดีต เช่น Windows 11 ที่ต้องใช้พื้นที่เก็บข้อมูลจำนวนมาก และยังคงทำให้เครื่องแรงในยุคนี้ทำงานได้ช้าลงแบบน่าหงุดหงิด สำหรับผู้ใช้ที่ถามว่ามี Linux ตัวไหน “เล็กจริง” ใช้พื้นที่น้อยจริง และยังเป็น Desktop Environment แบบสมบูรณ์ Tiny Core Linux คือหนึ่งในตัวเลือกที่โดดเด่นที่สุด โดยล่าสุดเวอร์ชัน...

IT NEWS

Microsoft เดินหน้าปรับปรุงระบบความปลอดภัยของ Windows 11 อย่างต่อเนื่อง และหนึ่งในฟีเจอร์ที่ได้รับการเปลี่ยนแปลงครั้งใหญ่คือ Smart App Control ซึ่งแต่เดิมจำเป็นต้องติดตั้ง Windows แบบ Clean Install เท่านั้นถึงจะเปิดใช้งานได้ แต่หลังอัปเดต Insider Build ล่าสุด ผู้ใช้สามารถเปิดหรือปิดฟีเจอร์นี้ได้ทันทีจาก Windows Security โดยไม่ต้องล้างเครื่องใหม่อีกต่อไป ความเปลี่ยนแปลงนี้เริ่มปรากฏใน...

IT NEWS

รายงานใหม่จาก Bloomberg สร้างแรงสั่นสะเทือนครั้งใหญ่ให้กับวงการเทคโนโลยี เมื่อแหล่งข่าวระบุว่า Johny Srouji ผู้บริหารระดับสูงที่กุมทิศทางการพัฒนา Apple Silicon มาเกือบหนึ่งทศวรรษ อาจกำลังพิจารณาอำลาบริษัท แม้ว่าข่าวยังไม่ถูกยืนยันอย่างเป็นทางการจาก Apple แต่เพียงแค่กระแสข่าวก็เพียงพอให้เกิดความกังวล เนื่องจาก Srouji เป็นหนึ่งในบุคคลสำคัญที่สุดของบริษัท และเป็นศูนย์กลางเชิงกลยุทธ์ที่เชื่อมทุกทีมด้านฮาร์ดแวร์เข้าด้วยกัน Apple ประสบความสำเร็จในช่วงสิบปีที่ผ่านมาเพราะความสามารถในการควบคุมเทคโนโลยีชิปตั้งแต่การออกแบบ สถาปัตยกรรม การผลิต ไปจนถึงการจัดการ supply...

IT NEWS

Microsoft ได้ดำเนินการ “แก้ปัญหาแบบเงียบ ๆ” ให้กับช่องโหว่ความปลอดภัยระดับรุนแรงที่เกี่ยวข้องกับไฟล์ Windows Shell Link หรือที่รู้จักกันในนามไฟล์ LNK หลังจากพบว่ากำลังถูกหลายกลุ่มแฮกเกอร์ ทั้งสายรัฐและอาชญากรรมไซเบอร์ ใช้ประโยชน์แบบ zero-day เพื่อแพร่กระจายมัลแวร์ และสร้าง Persistence ภายในระบบ Windows ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-9491 และกลายเป็นประเด็นใหญ่ตั้งแต่ต้นปี 2025 ก่อนจะส่งผลให้...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก