Недавно выпущенная версия WinRAR 7.13 устраняет серьезную уязвимость, связанную с обходом каталогов, которая получила идентификатор CVE-2025-8088. Исследователи из компании ESET, обнаружившие активное использование этой уязвимости злоумышленниками, предоставили подробную информацию о схеме атаки.
Суть уязвимости
Проблема обнаружена в библиотеке UNRAR.dll, отвечающей за распаковку архивов. Злоумышленники создают специальный архив, который позволяет записывать файлы в произвольное место на компьютере, игнорируя директорию, выбранную пользователем.
При извлечении файла предыдущие версии WinRAR, Windows-версии RAR, UnRAR, переносимый исходный код UnRAR и библиотека UNRAR.dll могут быть обмануты, используя путь, указанный в специально созданном архиве, вместо пути, заданного пользователем.
По словам специалистов ESET Антона Черепанова, Петера Кошинара и Петера Стрыйчека, хакеры используют уязвимость для размещения вредоносных файлов в критически важных системных папках, таких как папка автозагрузки (%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup). Это позволяет запускать вредоносный код автоматически при входе пользователя в систему, предоставляя атакующим возможность удаленного выполнения кода на зараженном устройстве.
История уязвимостей WinRAR
Это не первый случай, когда WinRAR сталкивается с проблемами безопасности в 2025 году. Ранее была устранена аналогичная уязвимость обхода каталогов (CVE-2025-6218), затрагивающая версии WinRAR до 7.11 включительно. Исправление появилось в версии 7.12.
Как защититься
WinRAR не имеет встроенной функции автоматического обновления, поэтому пользователям необходимо самостоятельно загрузить и установить версию 7.13 с официального сайта программы. Разработчики WinRAR отмечают, что версии RAR и UnRAR для Unix, а также приложение RAR для Android не подвержены данной уязвимости.
Угрозы безопасности
• Утечка Claude Code используется для распространения инфостилера Vidar
• Стэнфорд: ИИ-чат-боты соглашаются с пользователями на 49% чаще людей
• Банковские трояны стали главной угрозой для Android в начале 2026 года
• Anthropic случайно раскрыла исходный код Claude Code в npm
• Злоумышленники внедрили троян в npm-пакет Axios со 100 млн загрузок
• Apple добавила предупреждение в Терминале macOS для защиты от атак ClickFix