• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  테크니컬  / WinRAR 디렉터리 트래버설 및 NTFS ADS 취약점(CVE-2025-6218 및 CVE-2025-8088)
WinRAR 디렉터리 트래버설 및 NTFS ADS 취약점(CVE-2025-6218 및 CVE-2025-8088)
25 XNUMX 월 2025

WinRAR 디렉터리 트래버설 및 NTFS ADS 취약점(CVE-2025-6218 및 CVE-2025-8088)

Written by 난디니 세스
난디니 세스
테크니컬

개요

Windows용 WinRAR의 두 가지 심각한 취약점 CVE-2025-6218 및 CVE-2025-8088 — 공격자가 의도한 추출 디렉터리 외부에 파일을 쓸 수 있도록 허용합니다. CVE-2025-6218은 기존 경로 탐색과 관련이 있는 반면 CVE-2025-8088은 공격을 확장하여 사용합니다. NTFS 대체 데이터 스트림(ADS)두 가지 취약점 모두 사용자에게 악성 아카이브를 전달하고 최소한의 상호작용(추출만)에만 의존하여 악용될 수 있습니다.

왜 문제 : 이러한 결함으로 인해 신뢰할 수 있는 고집 및 원격 코드 실행(RCE) 기업 환경에서. 위협 행위자, 다음을 포함 롬콤 및 종이 늑대인간(일명 GOFFEE), 활성 캠페인에서 CVE-2025-8088을 악용했습니다.

취약점 개요

  • CVE-2025-6218
    • 유형: 추출 중 디렉토리 탐색
    • 체하는: Windows 7.11 및 이전 버전(7.12 베타 1 이전)용 WinRAR
    • 고정됨12 베타 1
    • 충격: 파일은 대상 추출 디렉토리 외부(예: Windows 시작 디렉토리)에 놓을 수 있습니다.
  • CVE-2025-8088
    • 유형: NTFS ADS 구문(txt: stream)을 통한 디렉터리 탐색
    • 체하는: Windows 7.12 및 이전 버전용 WinRAR
    • 고정됨13.
    • 충격: 공격자는 ADS에 페이로드를 숨기거나 자동 실행 위치에 배치하여 은밀하게 지속될 수 있습니다.
  • 영향을 받는 구성 요소: Windows용 WinRAR(GUI/CLI), UnRAR/UnRAR.dll, 휴대용 UnRAR(Windows 빌드)

기술적인 세부 사항

CVE-2025-6218 – 아카이브 추출 시 디렉터리 탐색 취약점

근본 원인: WinRAR의 RARReadHeader/RARProcessFile 루틴이 상대 경로 구성 요소('..\', '../')를 정규화하거나 검증하지 못합니다. 공격자는 출력 경로를 정규화하고 제한하지 않고도 추출 디렉터리 외부에 파일을 강제로 쓸 수 있습니다.

트리거: 헤더 메타데이터에 트래버설 시퀀스가 ​​있는 파일 항목을 포함하는 악성 RAR/ZIP 아카이브입니다.

예제페이로드경로:
..\..\..\사용자\ \AppData\Roaming\Microsoft\Windows\시작 메뉴\프로그램\시작프로그램\malicious.exe

영향: 파일이 시작 폴더에 저장됨 → 사용자 권한으로 로그인 시 자동 실행됨.

변형 참고 사항: 이 익스플로잇은 절대 및 상대 추출 대상 모두에 적용됩니다. 기존 파일을 덮어쓸 필요 없이 새 파일을 생성할 수 있습니다.

이 취약점은 보관 항목의 저장된 경로가 절대 경로(전체 시스템 경로)이든 상대 경로(순회 시퀀스 사용)이든 악용될 수 있습니다.

절대 경로 예:
C:\사용자\ \AppData\Roaming\Microsoft\Windows\시작 메뉴\프로그램\시작프로그램\evil.exe
압축을 풀면, 선택한 압축 풀기 디렉터리를 무시하고 파일이 시작 폴더에 바로 저장됩니다.

상대 경로 예:
..\..\..\사용자\ \AppData\Roaming\Microsoft\Windows\시작 메뉴\프로그램\시작프로그램\evil.exe
'..\' 시퀀스는 추출 위치에서 디렉토리 트리를 따라 올라가다가 시작 폴더로 내려갑니다.

기존 파일을 덮어쓸 필요 없음: 이 취약점은 존재하지 않더라도 민감한 위치에 새 파일을 생성할 수 있도록 허용합니다. 이를 통해 신뢰할 수 있는 바이너리를 대체하지 않고도 지속성을 확보하여 무결성 경고 발생 가능성을 줄일 수 있습니다. 예: evil.lnk 또는 malware.exe를 시작 프로그램에 추가하면 로그인 시 자동 실행됩니다.

CVE-2025-8088 – ADS 지원 경로 탐색

근본 원인: CVE-2025-6218과 동일한 횡단 결함이지만, 추출 코드는 파일 이름에 NTFS ADS 구문을 차단하지 못합니다(스트림 이름 뒤에 ':' 문자가 옴).

NTFS ADS 기본 사항: NTFS 파일에는 여러 개의 데이터 스트림이 있을 수 있습니다. 이름이 지정되지 않은 기본 스트림(기본 콘텐츠)과 이름이 지정된 대체 스트림(예: 'readme.txt:payload.exe')이 있습니다. Windows 탐색기와 대부분의 파일 목록에는 ADS가 표시되지 않으므로 콘텐츠를 숨기는 데 유용합니다.

예시 페이로드 경로:
..\..\..\사용자\ \AppData\Roaming\Microsoft\Windows\시작 메뉴\프로그램\시작프로그램\readme.txt: malware.exe

영향: 시작 폴더에 있는 악성으로 보이는 파일의 페이로드가 ADS에 저장됩니다. 로더 스크립트가 해당 파일을 나중에 실행하거나 다른 프로세스를 통해 사이드로드할 수 있습니다.

더 나쁜 이유: ADS는 악성 바이너리를 일상적인 검사와 일부 기존 보안 도구에서 숨겨서 탐지를 지연시킵니다.

관찰된 악용 사례: 위협 행위자는 이를 은밀한 지속성을 위해 사용하고 나중에 실행할 맬웨어를 준비합니다.

공격 체인

  1. 탑재물 준비: 공격자는 트래버설 및/또는 ADS 구문을 사용하여 악성 실행 파일/스크립트를 아카이브에 내장합니다.
  2. 배달 아카이브: 이메일, 인스턴트 메시징 또는 악성 다운로드 링크를 통해 전송됩니다.
  3. 피해자 추출: 사용자가 취약한 WinRAR/UnRAR를 추출합니다.
  4. 조용한 길 탈출: 탑재물이 시작 지점이나 기타 민감한 위치에 착륙합니다.
  5. 자동 실행: 사용자 권한으로 재부팅/로그인 시 실행됩니다.

야생에서의 착취

  • 로맨틱 코미디: 2025년 8088월 중순부터 스피어 피싱의 제로데이로 CVE-2025-XNUMX을 사용하여 자동 실행 위치를 통해 백도어를 전달했습니다.
  • 종이 늑대인간: 러시아 표적을 대상으로 유사한 횡단 결함을 악용하는 것으로 관찰되었습니다.
  • 예보: 모방 캠페인을 예상하세요. 무기화하기 쉽고 지속성도 높습니다.

보호:

  • 트로이 목마.49857.GC
  • 트로이 목마.49856.GC
  • 롬컴.49869.SL
  • 가나라바.1754899322556336
  • 에이전트.S37377547
  • 에이전트.S37377548

침해 지표(IoC):

SHA-256 탐지 이름
49023b86fde4430faf22b9c39e921541e20224c47fa46ff473f880d5ae5bc1f1 Bat.Trojan.49857.GC
a25d011e2d8e9288de74d78aba4c9412a0ad8b321253ef1122451d2a3d176efa 링크.트로이.49856.GC
4da20b8b16f006a6a745032165be68c42efef9709c8e133e39d4b6951cca5179 링크.트로이.49856.GC
8082956ace8b016ae8ce16e4a777fe347c7f80f8a576a6f935f9d636a30204e7 Trojan.Ghanarava.1754899322556336

기타 –

파일/경로 패턴

  • 다음 사람에게 편지를 씁니다:
    • %APPDATA%\Microsoft\Windows\시작 메뉴\프로그램\시작프로그램\*.exe
  • ADS 존재 여부(파일 이름에 : 포함):
    • txt: payload.exe
  • 의도한 추출 폴더 외부에 예상치 못한 파일이 있습니다.

프로세스/행동

  • exe / UnRAR.exe는 추출 후 프로세스(cmd.exe, powershell.exe)를 생성합니다.
  • ADS 생성 이벤트(Sysmon 이벤트 ID 15).

레지스트리/자동 실행

  • 시작 파일을 삭제했습니다(레지스트리가 필요 없습니다).
  • 관련 변경 사항이 있는지 HKCU\Software\Microsoft\Windows\CurrentVersion\Run을 모니터링합니다.

MITRE ATT&CK 매핑

  • T1059 – 명령 및 스크립팅 인터프리터
  • T1204 – 사용자 실행
  • 001 – 레지스트리 실행 키/시작 폴더
  • 004 – NTFS 파일 속성(ADS)
  • T1027 – 난독화된 파일 또는 정보

패치 검증

  • 모든 엔드포인트에서 버전 13을 확인하세요.
  • 설치 프로그램의 서명과 체크섬을 검증합니다.
  • 차단이 보장되도록 제작된 트래버설/ADS 아카이브로 테스트합니다.

맺음말

CVE-2025-6218 및 CVE-2025-8088 불충분한 경로 검증과 간과된 NTFS 기능이 어떻게 은밀한 지속성 공격과 RCE(역전파 공격)로 이어질 수 있는지 보여줍니다. 악용에는 최소한의 사용자 상호 작용만 필요하며, 두 가지 취약점 모두 실제 공격에 사용되었습니다. 즉각적인 패치 적용과 함께 ADS 및 Startup 수정 사항에 대한 선제적 탐색이 방어에 필수적입니다.

참고자료

  1. 라라랩 – 공식 WinRAR 보안 권고(2025년 XNUMX월)
    https://www.rarlab.com/rar/winrar-security.htm
    (영향을 받는 버전 및 수정 사항에 대한 공급업체 확인)
  2. 국가 취약점 데이터베이스(NVD) – CVE-2025-6218
    https://nvd.nist.gov/vuln/detail/CVE-2025-6218
    (기술 분류, CVSS 점수, CWE 매핑)
  3. 국가 취약점 데이터베이스(NVD) – CVE-2025-8088
    https://nvd.nist.gov/vuln/detail/CVE-2025-8088
    (기술 분류, CVSS 점수, CWE 매핑)
  4. Malwarebytes Labs – “야생에서 악용된 WinRAR 제로데이”(2025년 XNUMX월)
    https://blog.malwarebytes.com/
    (RomCom의 CVE-2025-8088 악용 사례 포함)
  5. ESET 연구 – “WinRAR 취약점을 이용한 APT 캠페인”
    https://www.welivesecurity.com/
    (위협 행위자 캠페인 및 IOC 컨텍스트)
  6. Microsoft Defender 위협 인텔리전스 – “Windows에서 ADS 남용 감지”
    https://learn.microsoft.com/en-us/windows/security/threat-protection/
    (NTFS ADS 생성 이벤트 감지에 대한 지침)
  7. MITER ATT & CK – 기술 T1547.001(시작 폴더) 및 T1564.004(ADS)
    https://attack.mitre.org/
    (지속성 및 숨기기 기술에 대한 매핑)

 

저자 :

난디니 비말 세스

수완지트 밀린드 자그탑

 이전 포스트데이터 검색을 통해 규정 준수 격차를 해소하는 방법을 알아보세요
다음 포스트  한국 팬텀 작전: 북한 APT37이 남한을 표적으로 삼고 있다...
난디니 세스

난디니 세스에 대하여

난디니 세스는 Quick Heal Security Labs의 보안 연구원으로, 탐지 엔지니어링 및 위협 연구 분야의 전문 지식을 보유하고 있습니다. 그녀는 호스트 침입...

Nandini Seth의 기사 »

관련 게시물

  • RTO 테마의 소셜 엔지니어링을 활용한 다단계 안드로이드 악성코드 캠페인의 내부 구조

    2026년 2월 4일
  • Operation DupeHike: UNG0902는 DUPERUNNER와 AdaptixC2를 이용해 러시아 직원을 표적으로 삼습니다.

    2026 년 1 월 20 일
  • 은밀한 접근 작전: 아르헨티나 사법 부문을 표적으로 삼은 LNK 기반 스피어 피싱 공격으로, 은밀한 RAT(원격 접속 트로이목마)를 배포하려 함

    은밀한 접근 작전: 아르헨티나 사법 부문을 표적으로 삼은 LNK 기반 스피어 피싱 공격으로, 은밀한 RAT(원격 접속 트로이목마)를 배포하려 함

    2026 년 1 월 19 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
~에 대한
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관