Рубріки: Новини

Експерти радять уникати WinRAR: в архіваторі знову знайшли критичний баг

Дмитро Сімагін

Популярний архіватор файлів, який має понад 500 мільйонів установок, щонайменше два тижні активно використовувався хакерами. Причиною цього стала критична вразливість CVE-2025-8088, яка отримала рейтинг CVSS 8.4 і, згідно з інформацією компанії WinRAR, була виправлена в найновішій версії 7.13, випущеній 31 липня. Про це повідомляє The Register.

«Під час розпакування файлу попередні версії WinRAR, версії RAR для Windows, UnRAR, портативний вихідний код UnRAR та UnRAR.dll можуть бути обманом використані за допомогою шляху, визначеного у спеціально створеному архіві, замість шляху, вказаного користувачем», – йдеться у попередженні кіберекспертів ESET.

Баг виявили 18 липня, коли телеметричні дані знайшли файл у незвичному каталозі. Після аналізу 24 липня ESET повідомила розробників WinRAR, виправлення було випущено через шість днів.

Вразливість використовувала альтернативні потоки даних — функцію Windows, яка дозволяє різні способи представлення одного й того ж шляху до файлу. Експлойт запускав раніше невідому вразливість обходу шляху, яка змушувала WinRAR розміщувати шкідливі виконувані файли в папках %TEMP% та %LOCALAPPDATA%, що Windows зазвичай забороняє через їхню здатність виконувати код.

Експлойт CVE-2025-8088 пов’язують з хакерським угрупованням RomCom, яке фінансується російською владою. Цілями атаки були фінансові, виробничі, оборонні та логістичні компанії в Європі та Канаді.

За даними BI.ZONE, наприкінці червня хакер під псевдонімом «zeroplayer» опублікував на форумі з кіберзлочинності оголошення про продаж робочого експлойту нульового дня для WinRAR за $80 000.

Раніше вразливості WinRAR вже використовувалися для встановлення шкідливого програмного забезпечення. У 2019 році в архіваторі знайшли баг виконання коду. У 2023 році ще одна вразливість нульового дня WinRAR використовувалася понад чотири місяці, перш ніж були виявлена.

Окрім величезної бази користувачів, WinRAR є ідеальним засобом для поширення шкідливого програмного забезпечення, оскільки ця утиліта не має автоматизованого механізму для встановлення нових оновлень. Це означає, що користувачі повинні самостійно завантажувати та встановлювати патчі. Більше того, ESET заявила, що версії утиліт командного рядка UnRAR.dll для Windows та портативний вихідний код UnRAR також вразливі. Користувачам слід уникати всіх версій WinRAR до 7.13.

Останні статті

Google випускає Agent Development Kit (ADK) для Java: новий рівень створення ШІ-агентів

Компанія Google оголосила про запуск Agent Development Kit (ADK), спеціально розробленого для мови програмування Java.…

02.04.2026

Європейців закликали масово переходити на дистанційну роботу

Керівництво Європейського Союзу офіційно заявило про необхідність негайного зниження попиту на пальне. Для цього треба…

02.04.2026

Google зобов’язує розробників програм для Wear OS перейти на 64-бітну архітектуру

Компанія Google офіційно оголосила про впровадження обов’язкової підтримки 64-бітних архітектур для всіх застосунків платформи Wear…

02.04.2026

Як почати розмовляти з legacy-інфраструктурою і спростити життя розробникам

Сьогодні більшість нових систем створюються з використанням контейнерів та хмарної інфраструктури. Але в реальному корпоративному…

02.04.2026

Cтруктуровані промпти підвищують точність моделі до 93% — дослідження Meta

Дослідники компанії Meta розробили новий підхід до використання великих мовних моделей (LLM) для аналізу програмного…

02.04.2026

Google DeepMind розкриває секрети: шість способів, як зламати ШІ-агента

Нове дослідження від Google DeepMind попереджає: поки ми навчаємось працювати з автономними ШІ-агентами, які здатні…

02.04.2026