Рубріки: Новини

Експерти радять уникати WinRAR: в архіваторі знову знайшли критичний баг

Дмитро Сімагін

Популярний архіватор файлів, який має понад 500 мільйонів установок, щонайменше два тижні активно використовувався хакерами. Причиною цього стала критична вразливість CVE-2025-8088, яка отримала рейтинг CVSS 8.4 і, згідно з інформацією компанії WinRAR, була виправлена в найновішій версії 7.13, випущеній 31 липня. Про це повідомляє The Register.

«Під час розпакування файлу попередні версії WinRAR, версії RAR для Windows, UnRAR, портативний вихідний код UnRAR та UnRAR.dll можуть бути обманом використані за допомогою шляху, визначеного у спеціально створеному архіві, замість шляху, вказаного користувачем», – йдеться у попередженні кіберекспертів ESET.

Баг виявили 18 липня, коли телеметричні дані знайшли файл у незвичному каталозі. Після аналізу 24 липня ESET повідомила розробників WinRAR, виправлення було випущено через шість днів.

Вразливість використовувала альтернативні потоки даних — функцію Windows, яка дозволяє різні способи представлення одного й того ж шляху до файлу. Експлойт запускав раніше невідому вразливість обходу шляху, яка змушувала WinRAR розміщувати шкідливі виконувані файли в папках %TEMP% та %LOCALAPPDATA%, що Windows зазвичай забороняє через їхню здатність виконувати код.

Експлойт CVE-2025-8088 пов’язують з хакерським угрупованням RomCom, яке фінансується російською владою. Цілями атаки були фінансові, виробничі, оборонні та логістичні компанії в Європі та Канаді.

За даними BI.ZONE, наприкінці червня хакер під псевдонімом «zeroplayer» опублікував на форумі з кіберзлочинності оголошення про продаж робочого експлойту нульового дня для WinRAR за $80 000.

Раніше вразливості WinRAR вже використовувалися для встановлення шкідливого програмного забезпечення. У 2019 році в архіваторі знайшли баг виконання коду. У 2023 році ще одна вразливість нульового дня WinRAR використовувалася понад чотири місяці, перш ніж були виявлена.

Окрім величезної бази користувачів, WinRAR є ідеальним засобом для поширення шкідливого програмного забезпечення, оскільки ця утиліта не має автоматизованого механізму для встановлення нових оновлень. Це означає, що користувачі повинні самостійно завантажувати та встановлювати патчі. Більше того, ESET заявила, що версії утиліт командного рядка UnRAR.dll для Windows та портативний вихідний код UnRAR також вразливі. Користувачам слід уникати всіх версій WinRAR до 7.13.

Останні статті

Gmail додає наскрізне шифрування на відправку електронних листів будь-кому

Google оголошує, що користувачі Gmail тепер можуть надсилати електронні листи з наскрізним шифруванням будь-кому, навіть…

03.10.2025

Кількість IT-вакансій в Україні за квартал зросла на 12%. Це рекордний показник з початку війни

У третьому кварталі (липень, серпень, вересень) на сервісі пошуку роботи jobs.dou.ua опублікувано 20899 IT-вакансій. Це…

03.10.2025

Google вимагає по $25 з кожного Android-розробника «за верифікацію». Але будуть виключення

Представники Google розкрили додаткові подробиці майбутньої верифікації Android-розробників, яка почнеться в 2026 році. За реєстрацію…

03.10.2025

Python-розробники отримали можливість імпортувати в Excel бібліотеки на свій вибір

Microsoft анонсувала нову потужну функцію для Python-розробників у Microsoft Excel для Windows: редагування ініціалізації. Вона…

03.10.2025

В інструмент кодування Jules додали інтерфейс командного рядка та публічний API

Google додає в Jules інтерфейс командного рядка та публічний API, що дозволяє цьому інструменту кодування…

03.10.2025

Хакери зламали приватні репозиторії Red Hat на GitHub

Хакерське угруповання Crimson Collective зламало приватні GitHub-репозиторії компанії Red Hat, яка займається розробкою корпоративного програмного…

02.10.2025