WinRAR-Zero-Day-Lücke CVE-2025-8088: RomCom nutzt eine Schwachstelle für das Phishing – jetzt schnell auf Version 7.13 aktualisieren!
Die kürzlich behobene WinRAR-Schwachstelle CVE-2025-8088 wird von der Hackergruppierung „RomCom” in gezielten Phishing-Angriffen als Zero-Day Bug eingesetzt. Vor allem ältere Versionen von WinRAR vor 7.13 sind betroffen. Es ist also höchste Zeit, zu überprüfen, welche Version des Packprogramms auf eurem Rechner installiert ist, um sie bei Bedarf zu aktualisieren.
WinRAR-Sicherheitslücke für Spear-Phishing-Kampagnen ausgenutzt
Laut Changelog von WinRAR 7.13 konnten frühere Versionen von WinRAR sowie Windows-Versionen von RAR, UnRAR und dem portablen UnRAR-Quellcode dazu missbraucht werden, einen vom Angreifer festgelegten Dateipfad zu nutzen. Unix-Versionen, einschließlich RAR für Android, waren von der Schwachstelle nicht betroffen.
Der WinRAR-Zero-Day ermöglichte es gemäß einem aktuellen Artikel von BleepingComputer, dass speziell präparierte Archive Dateien in einen vom Angreifer gewählten Pfad extrahierten – unabhängig davon, was der Nutzer angegeben hatte. Die aktuelle Version WinRAR 7.13 schließt diese Lücke. Alle Nutzer, die noch nicht aktualisiert haben, sollten das dringend nachholen!
Die Gruppierung RomCom (auch bekannt als Storm-0978, Tropical Scorpius oder UNC2596) hat diese Schwachstelle bereits aktiv in seinen Spear-Phishing-Kampagnen ausgenutzt. Die Opfer erhielten täuschend echt wirkende E-Mails mit speziell präparierten Archiven. Beim Entpacken konnten die Angreifer dann den Schadcode an beliebiger Stelle im System platzieren. Dies geschah oft ohne dass dies sofort aufgefallen ist.
Angreifer können gezielt Dateien im System platzieren
Betroffen sind vor allem Unternehmen, Behörden und politische Organisationen, aber auch Privatanwender, die das Packprogramm WinRAR nutzen und noch nicht auf die aktuelle Version 7.13 aktualisiert haben.
Wie gesagt: Mithilfe einer gezielten Pfad-Manipulation können Angreifer Dateien unbemerkt an beliebige Orte auf dem System platzieren. Da es sich um gezielte Angriffe handelt, ist die Erkennung oft schwierig und viele klassische Virenscanner schlagen erst spät oder gar nicht an.
Zusätzlich ist bei E-Mail-Anhängen Vorsicht geboten, selbst wenn diese von bekannten Kontakten zu kommen scheinen. Um auf Nummer sicher zu gehen, solltet ihr sofort auf WinRAR 7.13 aktualisieren!
Fazit: Handeln statt warten!
Ein besseres Beispiel dafür, wie schnell sich eine Sicherheitslücke in ein ernsthaftes Risiko verwandeln kann, gibt es fast nicht. RomCom hat den WinRAR-Zero-Day Bug gezielt ausgenutzt, um Malware zu verbreiten – und das, bevor die meisten Nutzer überhaupt von der Sicherheitslücke wussten.
Deshalb gilt: Wartet nicht, bis später! Ladet euch das Update auf WinRAR 7.13 jetzt herunter, installiert es und überprüft regelmäßig, ob eure Software aktuell ist. Das kostet euch nur wenige Minuten eurer Zeit.
Erzähle auch deinen Freunden, Kollegen und deiner Familie von der neuen WinRAR-Sicherheitslücke – je mehr Menschen reagieren, desto kleiner wird das Spielfeld für die Angreifer.
Hast du bereits geprüft, ob deine Version aktuell ist? Teile bitte deine Erfahrungen und Tipps mit uns in den Kommentaren, damit auch andere davon profitieren können.