من الضروري للغاية الحفاظ على تحديث كافة التطبيقات المثبتة على أجهزة الكمبيوتر، بالإضافة إلى تحديث نظام التشغيل نفسه بشكل مستمر. ومع ذلك، قد تقع أحداث خارجة عن إرادتنا، كما هو الحال مع هذا التطور الأخير الذي يخص برنامج ضغط الملفات الشهير WinRAR.
نود إحاطتكم علماً بأن وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) قد أعلنت مؤخراً عن اكتشاف ثغرة أمنية بالغة الخطورة تتسرب إلى برنامج WinRAR. هذا البرنامج، الذي يُعد أداة أساسية ومثبتة على عدد هائل من الحواسيب حول العالم لإدارة الملفات المضغوطة، أصبح الآن مهدداً.
- ✅ تم الكشف عن ثغرة أمنية حرجة في برنامج WinRAR تؤثر على إصدارات ويندوز.
- ✅ تُعرف هذه الثغرة باسم CVE-2025-6218 وتتعلق بخلل في تجاوز المسار (Path Traversal).
- ✅ يمكن استغلال الثغرة لتنفيذ تعليمات برمجية عن بُعد (RCE) عبر ملفات خبيثة أو مواقع إلكترونية ضارة.
- ✅ قامت شركة RARLAB بإصدار تصحيح أمني في الإصدار 7.12 لمعالجة هذا الخطر.
تسمح هذه الثغرة، التي تحمل الرمز CVE-2025-6218، بتنفيذ أوامر برمجية عن بُعد عبر تطبيق WinRAR. ومع ذلك، يتطلب الاستغلال الناجح أن يقوم المستخدم بزيارة موقع إلكتروني يحوي برمجيات خبيثة أو أن يفتح ملفاً تم التلاعب به. تؤكد التقارير أن هذا الخلل يتيح للمهاجم تنفيذ تعليمات برمجية ضمن بيئة عمل المستخدم، مما يجعل التحديث الفوري أمراً حيوياً لدرء المخاطر الأمنية.
من الجدير بالذكر أن شركة RARLAB قد استجابت بسرعة وأصدرت تصحيحاً لهذه المشكلة في الإصدار 7.12 من WinRAR. ومن المهم التنويه بأن هذا التحديث يخص فقط إصدارات نظام التشغيل ويندوز، بينما تبقى إصدارات البرنامج المخصصة لأنظمة أخرى مثل لينكس وأندرويد بمنأى عن هذا الخطر تحديداً.
تكمن الخطورة الحقيقية لهذه الثغرة في قدرتها على السماح للمهاجمين بوضع ملفات في مواقع حساسة على القرص الصلب، مثل مجلد بدء تشغيل ويندوز. هذا قد يؤدي إلى تنفيذ برمجيات خبيثة بشكل غير مقصود عند تسجيل الدخول التالي. وقد رصد باحثو الأمن بالفعل استغلالات متعددة لـ CVE-2025-6218، بما في ذلك استخدامها ضمن رسائل البريد الإلكتروني الاحتيالية التي تحتوي على مرفقات ضارة.
تُفعِّل هذه المرفقات الخبيثة الثغرة الأمنية، مما يعرض البيانات المخزنة على جهاز الضحية للخطر. وقد تم توثيق هجمات استخدمت ملفات RAR تحتوي على مستندات Word عادية مصحوبة بقوالب ماكرو خبيثة لشن الهجوم.
لذلك، لضمان حماية بياناتك، يجب عليك التحديث فوراً إلى الإصدار 7.12 أو أحدث من برنامج WinRAR. يجب التأكد من تنزيل البرنامج حصرياً من الموقع الرسمي للمطور. يمكنك التحقق من الإصدار المثبت حالياً عبر قائمة "المساعدة" داخل البرنامج للتأكد من سلامة جهازك.
- يمكنك زيارة صفحة التنزيل الرسمية لبرنامج WinRAR بالنقر هنا.
ما هي الآلية التي تسمح بها ثغرة CVE-2025-6218؟
تسمح هذه الثغرة، وهي من نوع "تجاوز المسار"، للمهاجم بوضع ملفات في مواقع غير مصرح بها على نظام التشغيل، وخاصة في المجلدات ذات الامتيازات العالية مثل مجلد بدء تشغيل النظام، مما يسهل تنفيذ التعليمات البرمجية الخبيثة عند فتح النظام.
هل تؤثر هذه الثغرة على مستخدمي أنظمة التشغيل الأخرى غير ويندوز؟
وفقاً للتقارير المتوفرة، فإن التصحيح الذي أصدرته RARLAB يركز بشكل أساسي على إصدارات ويندوز. أما إصدارات WinRAR المخصصة لأنظمة تشغيل مثل لينكس وأندرويد، فقد ذكر أنها لا تتأثر بهذه الثغرة الأمنية المحددة.
كيف يمكنني التأكد من أنني قمت بتثبيت الإصدار الآمن من WinRAR؟
للتأكد، اذهب إلى قائمة "المساعدة" (Help) داخل برنامج WinRAR ثم اختر "حول WinRAR" (About WinRAR). يجب أن يكون الرقم الظاهر هو 7.12 أو أي رقم إصدار أحدث منه لضمان حمايتك من الثغرة المكتشفة.
ما هي الطريقة الأكثر شيوعاً لاستغلال هذه الثغرة من قبل المهاجمين؟
الطريقة الأكثر شيوعاً هي الهندسة الاجتماعية عبر البريد الإلكتروني؛ حيث يرسل المهاجمون ملفات مضغوطة (مثل ملفات RAR) تحتوي على مستندات عادية مصحوبة بقوالب ماكرو خبيثة، وبمجرد فتح الملف أو فك ضغطه، يتم استغلال الثغرة لتنفيذ الشيفرة الضارة.
🔎 ختاماً، يجب أن ندرك أن الأمن الرقمي يتطلب يقظة مستمرة وتحديثات دورية. إن الثغرات التي تظهر في البرامج شائعة الاستخدام مثل WinRAR تذكرنا بأهمية عدم تأجيل تحديثات البرامج، خاصة تلك التي تتعامل مع الملفات من مصادر غير موثوقة. بادر بالتحديث إلى WinRAR 7.12 فوراً لحماية بياناتك من أي محاولات استغلال محتملة لهذه الثغرة الخطيرة.
قم بالتعليق على الموضوع