Недавно выпущенная версия WinRAR 7.13 устраняет серьезную уязвимость, связанную с обходом каталогов, которая получила идентификатор CVE-2025-8088. Исследователи из компании ESET, обнаружившие активное использование этой уязвимости злоумышленниками, предоставили подробную информацию о схеме атаки.
Суть уязвимости
Проблема обнаружена в библиотеке UNRAR.dll, отвечающей за распаковку архивов. Злоумышленники создают специальный архив, который позволяет записывать файлы в произвольное место на компьютере, игнорируя директорию, выбранную пользователем.
При извлечении файла предыдущие версии WinRAR, Windows-версии RAR, UnRAR, переносимый исходный код UnRAR и библиотека UNRAR.dll могут быть обмануты, используя путь, указанный в специально созданном архиве, вместо пути, заданного пользователем.
По словам специалистов ESET Антона Черепанова, Петера Кошинара и Петера Стрыйчека, хакеры используют уязвимость для размещения вредоносных файлов в критически важных системных папках, таких как папка автозагрузки (%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup). Это позволяет запускать вредоносный код автоматически при входе пользователя в систему, предоставляя атакующим возможность удаленного выполнения кода на зараженном устройстве.
Кто стоит за атаками
За атаками, вероятно, стоит группировка RomCom, использующая одноименный троян удаленного доступа (RAT). Этот вредоносный код известен с 2022 года и распространяется через методы социальной инженерии, включая поддельные сайты популярных программ, таких как KeePass. Пользователи, скачивая установочный файл, невольно устанавливают троян.
История уязвимостей WinRAR
Это не первый случай, когда WinRAR сталкивается с проблемами безопасности в 2025 году. Ранее была устранена аналогичная уязвимость обхода каталогов (CVE-2025-6218), затрагивающая версии WinRAR до 7.11 включительно. Исправление появилось в версии 7.12.
Как защититься
WinRAR не имеет встроенной функции автоматического обновления, поэтому пользователям необходимо самостоятельно загрузить и установить версию 7.13 с официального сайта программы. Разработчики WinRAR отмечают, что версии RAR и UnRAR для Unix, а также приложение RAR для Android не подвержены данной уязвимости.
Угрозы безопасности
• Google устранила две уязвимости «нулевого дня» в Android, которые использовались в атаках
• ShadyPanda: Вредоносные расширения для Chrome и Edge установлены более 4,3 млн раз
• Приложение SmartTube для Android TV, для проcмотра YouTube без рекламы, оказалось заражено вредоносным ПО
• Вредоносные ИИ нового поколения: WormGPT 4 и KawaiiGPT уже генерируют рабочие скрипты для кибератак
• Посылка доставлена! Но вы её не заказывали: «Лаборатория Касперского» предупреждает о новых угрозах – брашинге и квишинге
• ASUS предупреждает о новой критической уязвимости обхода аутентификации в роутерах с AiCloud