Tanggal 18 Juli lalu kerentanan signifikan ditemukan (CVE-2025-8088) dalam program WinRARsalah satu perangkat lunak paling populer di dunia untuk mengelola file zip. Cacat ini memungkinkan kelompok hacker RomCom untuk menyusup ke komputer pengguna, membahayakan PC mereka dan data yang tersimpan di dalamnya, termasuk kredensial akses dan data pribadi, bahkan data sensitif.
Kampanye kelompok peretas RomCom
Ini bukanlah insiden yang terjadi satu kali saja, melainkan sebuah kampanye spionase dunia maya yang ditargetkan.
Kelompok asal Rusia yang bertanggung jawab atas serangan tersebut adalah RomComjuga dikenal dengan nama kodenya Badai-0978 e Scorpio Tropis. Sudah dikenal dengan serangan jenis ini, di masa lalu ia mengeksploitasi kerentanan Firefox dan Microsoft untuk memasuki sistem pengguna, membangun reputasi yang terkonsolidasi di bidang ancaman zero-day.
Bagaimana cara kerja serangan WinRAR dan seberapa berbahayanya?
Bagaimana arsip RAR sederhana dapat diubah menjadi senjata cyber
Pada tanggal 18 Juli 2025, peneliti dari ESETsebuah perusahaan keamanan siber, menemukan bahwa RomCom menggunakan kerentanan yang sebelumnya tidak terdokumentasi di WinRAR. Cacatnya – diklasifikasikan sebagai penjelajahan jalur – memungkinkan Anda memanipulasi jalur ekstraksi file dan memaksanya untuk ditempatkan direktori yang tidak sah atau sensitifbukannya yang dipilih oleh pengguna. Dengan cara ini, melalui persiapan arsip yang dimanipulasi secara khusus, ketika pengguna membuka file terkompresi dan mengekstrak isinya, arsip tersebut disimpan dalam sistem. File eksekusi berbahaya siap untuk diaktifkan nanti tanpa pengguna sadari.
Efektivitas operasi peretasan justru terletak pada hal ini mekanisme yang ditangguhkanjadi file tidak langsung dieksekusi, tetapi ditempatkan di folder autostart sistem operasi. Dari sana mereka diluncurkan secara transparan kepada penggunamisalnya saat menyalakan PC atau membuka aplikasi sah seperti Microsoft Edge malware tersebut berlaku tanpa menimbulkan kecurigaankecuali kompromi telah terjadi.
Penemuan kerentanan
Cacat tersebut telah dianalisis dan diperbaiki, namun belum sebelum dieksploitasi.
Menurut laporan ESET, analisismengeksploitasi – kode yang digunakan oleh peretas untuk mengeksploitasi kelemahan – mengarah pada identifikasi dan klasifikasi kerentanan datang CVE-2025-8088. Setelah mengirimkan pemberitahuan segera, tim WinRAR merilis a versi perangkat lunak yang diperbarui dan benar (7.13) pada tanggal 30 Juli 2025. Namun, seperti dilansir ACN, dalam waktu yang diperlukan untuk melakukan intervensi, para peretas telah memiliki kesempatan untuk memanfaatkan kelemahan tersebut untuk mempersiapkan serangan yang ditargetkan.
Langkah-langkah yang diindikasikan untuk mempertahankan diri dari risiko
Memperbarui perangkat lunak Anda adalah langkah mitigasi risiko utama.
RARLAB, perusahaan yang mengembangkan WinRAR, memilikinya memperbaiki kekurangannya dengan versi 7.13 dari program tersebut. Bagi yang menggunakan versi sebelumnya, sudah diindikasikan segera perbarui perangkat lunakmengunduh versi terbaru yang tersedia untuk menghindari risiko infeksi lebih lanjut.
Jika pembaruan tidak dapat segera dilakukan, indikasinya adalah:
- Blokir WinRAR agar tidak berjalan
- Nonaktifkan atau batasi asosiasi .rar jika Anda tidak sering menggunakannya
- Lakukan pemeriksaan hak istimewa pengguna: mencegah pengguna normal memiliki izin yang mengizinkan instalasi atau eksekusi dari direktori sensitif
- Filter lampiran email yang mencurigakan (.rar dikirim melalui email) melalui gateway email atau antivirus/EDR
- Tingkatkan kesadaran staf tentang membuka lampiran dari sumber yang tidak dapat dipercaya
Masalah dan prospek kritis
Ini bukan pertama kalinya WiRAR mengalami masalah seperti ini, bahkan sebulan sebelumnya kerentanan serupa telah diidentifikasi (CVE-2025-6218), juga terkait dengan penjelajahan jalur. Hal ini menunjukkan bagaimana mekanisme internal tertentu dari perangkat lunak dapat dieksploitasi berulang kali, menjadikannya target yang menarik bagi peretas.
Kekritisannya tidak hanya terletak pada penemuan kerentanan, namun juga pada perbarui manajemen siklus: Meskipun patch segera dirilis, sistem tetap rentan sampai pembaruan benar-benar diterapkan. Rentang waktu ini mewakili titik lemah yang dieksploitasi secara sistematis oleh peretas untuk memaksimalkan efektivitas kampanye.
Singkatnya, kasus CVE-2025-8088 menunjukkan betapa mendasarnya menggabungkan keduanya kecepatan vendor dalam memperbaiki kerentanan dengan kemampuan organisasi untuk menyebarkan pembaruan dengan segera. Hanya dengan cara inilah kita dapat mengurangi paparan dan membendung dampak kampanye serangan yang semakin bertarget dan canggih.
Spazio88 mendukung perusahaan dalam mengidentifikasi risiko TI dan menentukan prosedur efektif untuk pengelolaannya. Hubungi kami untuk konsultasi pribadi!
News
Berita Teknologi
Berita Olahraga
Sports news
sports
Motivation
football prediction
technology
Berita Technologi
Berita Terkini
Tempat Wisata
News Flash
Football
Gaming
Game News
Gamers
Jasa Artikel
Jasa Backlink
Agen234
Agen234
Agen234
Resep
Cek Ongkir Cargo
Download Film