Рубріки: Новини

Експерти радять уникати WinRAR: в архіваторі знову знайшли критичний баг

Дмитро Сімагін

Популярний архіватор файлів, який має понад 500 мільйонів установок, щонайменше два тижні активно використовувався хакерами. Причиною цього стала критична вразливість CVE-2025-8088, яка отримала рейтинг CVSS 8.4 і, згідно з інформацією компанії WinRAR, була виправлена в найновішій версії 7.13, випущеній 31 липня. Про це повідомляє The Register.

«Під час розпакування файлу попередні версії WinRAR, версії RAR для Windows, UnRAR, портативний вихідний код UnRAR та UnRAR.dll можуть бути обманом використані за допомогою шляху, визначеного у спеціально створеному архіві, замість шляху, вказаного користувачем», – йдеться у попередженні кіберекспертів ESET.

Баг виявили 18 липня, коли телеметричні дані знайшли файл у незвичному каталозі. Після аналізу 24 липня ESET повідомила розробників WinRAR, виправлення було випущено через шість днів.

Вразливість використовувала альтернативні потоки даних — функцію Windows, яка дозволяє різні способи представлення одного й того ж шляху до файлу. Експлойт запускав раніше невідому вразливість обходу шляху, яка змушувала WinRAR розміщувати шкідливі виконувані файли в папках %TEMP% та %LOCALAPPDATA%, що Windows зазвичай забороняє через їхню здатність виконувати код.

Експлойт CVE-2025-8088 пов’язують з хакерським угрупованням RomCom, яке фінансується російською владою. Цілями атаки були фінансові, виробничі, оборонні та логістичні компанії в Європі та Канаді.

За даними BI.ZONE, наприкінці червня хакер під псевдонімом «zeroplayer» опублікував на форумі з кіберзлочинності оголошення про продаж робочого експлойту нульового дня для WinRAR за $80 000.

Раніше вразливості WinRAR вже використовувалися для встановлення шкідливого програмного забезпечення. У 2019 році в архіваторі знайшли баг виконання коду. У 2023 році ще одна вразливість нульового дня WinRAR використовувалася понад чотири місяці, перш ніж були виявлена.

Окрім величезної бази користувачів, WinRAR є ідеальним засобом для поширення шкідливого програмного забезпечення, оскільки ця утиліта не має автоматизованого механізму для встановлення нових оновлень. Це означає, що користувачі повинні самостійно завантажувати та встановлювати патчі. Більше того, ESET заявила, що версії утиліт командного рядка UnRAR.dll для Windows та портативний вихідний код UnRAR також вразливі. Користувачам слід уникати всіх версій WinRAR до 7.13.

Останні статті

OpenAI випустила гайд для розробників, як писати промпти з GPT-5.1

Компанія OpenAI опублікувала розширений посібник для розробників з рекомендаціями застосування нової LLM-моделі GPT-5.1. В документі…

17.11.2025

PyPI посилює перевірку користувачів після зміни пристрою авторизації

Розробники репозиторію Python-пакетів PyPI (Python Package Index) запровадили додаткову перевірку під час авторизації. Тепер від…

17.11.2025

Новий сервіс Code Wiki від Google сам пише та оновлює документацію для GitHub-репозиторіїв

Компанія Google представила новий проект Code Wiki — сервіс, який автоматично генерує технічну документацію для…

17.11.2025

В оновленому Visual Studio Code з’явився Agent HQ — центр управління агентами кодування

Редактор коду Visual Studio Code отримав чергове оновлення. У релізі 1.106 з'явився Agent HQ —…

17.11.2025

ІТ-компанії, засновані українцями в США, генерують $23,2 млрд доходу і створили 130 000 робочих місць

Американські компанії, засновані вихідцями з України, генерують майже $60 млрд річного доходу в США та…

17.11.2025

Microsoft заблокувала популярний спосіб офлайн-активації Windows

Microsoft відключила один із найвідоміших «напівлегальних» способів активації Windows — офлайн-метод KMS38. Він дозволяв продовжувати…

14.11.2025