[ B L O G ]

Artigos relacionados a Inteligência de Ameaças Cibernéticas by [ CYLO ]​

Exploração da vulnerabilidade CVE 2025-8088

1. Introdução  

WinRAR, um dos softwares de descompactação de arquivos mais famoso no mercado, presente em milhões de computadores ao redor do mundo. Por ser uma ferramenta de fácil utilização e que está inclusa na rotina de milhares de pessoas, o WinRAR se tornou um ponto focal para hackers que diariamente buscam por novas vulnerabilidades, a fim de auxiliá-los a comprometer ambientes coorporativos ou pessoais.   

Este artigo tem como objetivo apresentar uma análise técnica detalhada da vulnerabilidade CVE-2025-8088, uma falha crítica identificada no WinRAR 7.12.  

Serão descritos:  

  • Os aspectos técnicos da vulnerabilidade; 
  • O método de exploração em ambiente controlado; e  
  • Como as plataformas Cortex XDR/XSIAM podem auxiliar na detecção, correlação e mitigação dos ataques.  

2. Conhecendo a vulnerabilidade   

A CVE-2025-8088 é uma vulnerabilidade de “Path Traversal” que afeta o WinRAR na versão 7.12 em ambientes Microsoft Windows. Ela permite que um arquivo RAR malicioso, criado remotamente por um atacante, grave arquivos em diretórios sensíveis fora da pasta de extração, possibilitando execução arbitrária de código ou persistência maliciosa no sistema.  

A exploração se baseia no uso dos Alternate Data Streams (ADS) do sistema de arquivos NTFS, mecanismo que permite armazenar metadados ocultos ou fluxos secundários de dados. O atacante manipula esses fluxos para ocultar o caminho real do arquivo e forçar o WinRAR a criar arquivos em locais não intencionais, como:  

C:\Users\Public\Documents\:evil.dll 

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\:payload.exe  

2.1. Detalhes técnicos da vulnerabilidade  

Os seguintes detalhes técnicos foram levantados:  

Categoria  Detalhes  
Severidade: CVSS 3.x: 8.8 (High), CVSS 4.0: 8.4 (High)  
Data da publicação: 8 de agosto de 2025  
  Complexidade de exploração    Baixa – Requer engenharia social (vítima necessita extrair o arquivo em seu computador)  
Produto afetado  WinRAR ≤ 7.12, UnRAR.dll, RAR e UnRAR (Windows), UnRAR portátil  
Plataforma afetada  Microsoft Windows  
Pontuação EPSS  4.42% — Probabilidade de exploração nos próximos 30 dias  
Patch de correção  Patch disponível, atualização para WinRAR 7.13 (lançado em 30 de julho de 2025)  
Setores Alvos  Financeiro, Defesa, Logística, Manufatura (Europa e Canadá)  

2.2. Principal Vetor  

O principal vetor identificado para a exploração da CVE-2025-8088 é o envio do arquivo RAR malicioso por meio de campanhas de Phishing e Spear-Phishing, escondendo o payload em documentos legítimos, como currículos, propostas comerciais e relatórios e enviados via correio eletrônico para as vítimas.   

2.3. Grupos de criminosos

Grupos de criminosos cibernéticos como RomCom (também conhecidoscomo Storm-0978, Tropical Scorpius, e UNC2596), foram observados explorando ativamente esta vulnerabilidade para implantar backdoors e obter persistência em ambientes corporativos e setores estratégicos.  

3. Explorando a CVE-2025-8088  

Foram configurados dois ambientes de laboratório, que tem por objetivo simular ambientes vulneráveis, para testar o comportamento da CVE-2025-8088 e avaliar a capacidade de detecção do Cortex XDR/XSIAM.  

3.1. Ambiente A — sem Cortex XDR Agent  

  • Sistema Operacional: Windows 10  
  • Versão do software: WinRAR 7.12 (vulnerável)   
  • Cortex XDR Agent: Ausente  

3.2. Ambiente B — com Cortex XDR Agent  

  • Sistema Operacional: Windows 10  
  • Versão do software: WinRAR 7.12 (vulnerável)  
  • Cortex XDR Agent: Versão 7.9 instalada  

  Os dois ambientes foram configurados para simular condições reais de uso real, incluindo clientes de e-mail corporativos e diretórios padrão do Windows, e possuem instalado o software WinRAR nas versões ≤ 7.12 vulneráveis, suscetíveis à exploração da CVE-2025-8088.  

3.3. Construção do Exploit e criação do payload  

Para demonstrar a exploração, utilizou-se uma Prova de Conceito (PoC) disponibilizada publicamente no GitHub, desde 18/7/2025, pelo pesquisador denominado sxyrxyy. Aqui cumpre uma observação importante: repositórios e PoCs relacionados ao CVE-2025-8088 também apareceram em forks e repositórios espelhados (em vários títulos similares no GitHub), e a vulnerabilidade foi amplamente reportada na mídia técnica — incluindo relatos sobre exploração ativa por grupos como RomCom — o que reforça a necessidade de cautela ao lidar com esses artefatos.   

Esteja ciente que a PoC contém um código que pode ser usado para teste em laboratórios controlados ou para fins maliciosos em sistemas de terceiros. Só deve ser baixada e executada em ambientes isolados e com autorização explícita, por quem tem conhecimento para lidar com esse tipo de artefato malicioso.  

A PoC consiste em um utilitário em Python que orquestra o uso do componente de empacotamento do WinRAR (via rar.exe) com o objetivo de produzir um artefato RAR especialmente manipulado. O arquivo final incorpora path traversal  e referências a Alternate Data Streams (ADS) de NTFS, de modo que, quando extraído por um usuário em um sistema vulnerável, o payload contido é escrito em locais do sistema fora do diretório de extração pretendido.  

De forma resumida e em nível alto, as etapas do procedimento seguido foram:  

  1. Preparação da árvore de arquivos simulada contendo o payload e metadados necessários para a PoC.  
  1. Empacotamento do conteúdo com caminhos intencionalmente manipulados, utilizando a ferramenta de empacotamento do WinRAR, para que o arquivo RAR resultante retenha a estrutura forjada.  
  1. Geração do arquivo .rar final, o qual, quando extraído em um host vulnerável, resulta na gravação do payload em diretórios protegidos do sistema (por exemplo, locais usados para persistência), ao invés do diretório de extração original.  

Figura 1 Script para criação do arquivo RAR malicioso

Figura 2 Criação do arquivo RAR malicioso completo

4. Resultados e Observações  

Nos testes realizados:  

  • No ambiente sem Cortex XDR, o payload foi extraído e executado com sucesso, gravando um binário no diretório Startup, obtendo persistência após reinicialização.
  • No ambiente com Cortex XDR, a atividade foi detectada em tempo real. O agente gerou alertas de: Suspicious File Write Outside Extraction Path,  Process Injection Attempt, e  Persistence via Startup Folder.  

A correlação de eventos no Cortex XSIAM permitiu identificar a origem do arquivo, a cadeia de execução e os indicadores de comprometimento associados.

Figura 3 Deploy do arquivo RAR malicioso no ambiente

Figura 4 Extração do arquivo RAR malicioso e criação do arquivo “isca”

Figura 5 Criação do payload no diretório de inicialização do Windows após a descompactação do arquivo RAR malicioso

Figura 6 Execução do payload após reinicialização da máquina

5. Detecção e Mitigação  

5.1 Detecção– eventos observáveis:  

  • Escrita de arquivos em %AppData%,%ProgramData%, Startup , durante operações de extração. 
  • Criação de fluxos alternativos ( :<nome> ) em arquivos NTFS.  
  • Execução de processos imediatamente após extração.  

Figura 7 Agente operacional no Endpoint B

Figura 8 Payload quarentenado

5.2 Mitigação 

  • Atualizar o WinRAR para a versão 7.13 ou superior.  
  • Bloquear o uso de ADS via política de grupo  (fsutil behavior set disableencryption 1).  
  • Treinar usuários contra phishing — foco em anexos RAR desconhecidos.  
  • Monitorar eventos de segurança (Sysmon ID 11, 1, 7) para detectar escrita e execução de payloads.  
  • Habilitar políticas de restrição de software (AppLocker / WDAC) para impedir execução fora de diretórios autorizados.

6. Indicadores de Comprometimento (IoCs)  

Tipo  Indicador  Descrição  
Hash  e91b8b1a…  Payload dropper observado em campanha RomCom  
Caminho  C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\update.vbs  Persistência  
Nome de arquivo  invoice_2025.rar  Usado em spear-phishing  
Domínio  romcomsync[.]net  Servidor C2 ativo em 2025-08-10  

(IoCs meramente ilustrativos — para referência analítica.)  

7. Conclusões  

A vulnerabilidade CVE-2025-8088 demonstra como falhas em utilitários amplamente utilizados podem se tornar vetores eficazes para ataque direcionado. 
A exploração via Alternate Data Streams permite burlar restrições de caminho e obter persistência no sistema, mesmo com privilégios limitados.  

O uso combinado de Cortex XDR e XSIAM mostrou-se eficaz na detecção precoce, correlação de alertas e mitigação automatizada, reduzindo o tempo de exposição e resposta a incidentes.  

Em ambientes corporativos, recomenda-se:  

  1. Aplicar o patch (WinRAR ≥ 7.13) imediatamente. 
  2. Reforçar políticas de e-mail e download.
  3. Integrar telemetria de endpoints e rede no XSIAM para visibilidade contínua

REFERÊNCIAS  

[1] NIST National Vulnerability Database, “CVE-2025-8088,” NVD, 8 Aug. 2025. [Online]. Available: https://nvd.nist.gov/vuln/detail/CVE-2025-8088. [Accessed: 05-Nov-2025].  

[2] RARLab, “WinRAR 7.13 — Release notes / security advisory,” 30 Jul. 2025 (release); 12 Aug. 2025 (update). [Online]. Available: https://www.win-rar.com/singlenewsview.html?L=0&cHash=a64b4a8f662d3639dec8d65f47bc93c5&tx_ttnews%5Btt_news%5D=283. [Accessed: 05-Nov-2025].  

[3] sxyrxyy, “CVE-2025-8088 WinRAR Proof of Concept (PoC-Exploit),” GitHub, 18 Jul. 2025. [Online]. Available: https://github.com/sxyrxyy/CVE-2025-8088-WinRAR-Proof-of-Concept-PoC-Exploit-. [Accessed: 05-Nov-2025].  

[4] Palo Alto Networks, “Cortex XSIAM — Administrator Guide / Product documentation,” 2024–2025. [Online]. Available: https://docs-cortex.paloaltonetworks.com/r/Cortex-XSIAM/Cortex-XSIAM-Documentation. [Accessed: 05-Nov-2025].  

[5] MITRE ATT&CK®, “T1547.001 — Registry Run Keys / Startup Folder,” [Online]. Available: https://attack.mitre.org/techniques/T1547/001/. [Accessed: 05-Nov-2025].  

Scroll to Top