Рубріки: Новини

Експерти радять уникати WinRAR: в архіваторі знову знайшли критичний баг

Дмитро Сімагін

Популярний архіватор файлів, який має понад 500 мільйонів установок, щонайменше два тижні активно використовувався хакерами. Причиною цього стала критична вразливість CVE-2025-8088, яка отримала рейтинг CVSS 8.4 і, згідно з інформацією компанії WinRAR, була виправлена в найновішій версії 7.13, випущеній 31 липня. Про це повідомляє The Register.

«Під час розпакування файлу попередні версії WinRAR, версії RAR для Windows, UnRAR, портативний вихідний код UnRAR та UnRAR.dll можуть бути обманом використані за допомогою шляху, визначеного у спеціально створеному архіві, замість шляху, вказаного користувачем», – йдеться у попередженні кіберекспертів ESET.

Баг виявили 18 липня, коли телеметричні дані знайшли файл у незвичному каталозі. Після аналізу 24 липня ESET повідомила розробників WinRAR, виправлення було випущено через шість днів.

Вразливість використовувала альтернативні потоки даних — функцію Windows, яка дозволяє різні способи представлення одного й того ж шляху до файлу. Експлойт запускав раніше невідому вразливість обходу шляху, яка змушувала WinRAR розміщувати шкідливі виконувані файли в папках %TEMP% та %LOCALAPPDATA%, що Windows зазвичай забороняє через їхню здатність виконувати код.

Експлойт CVE-2025-8088 пов’язують з хакерським угрупованням RomCom, яке фінансується російською владою. Цілями атаки були фінансові, виробничі, оборонні та логістичні компанії в Європі та Канаді.

За даними BI.ZONE, наприкінці червня хакер під псевдонімом «zeroplayer» опублікував на форумі з кіберзлочинності оголошення про продаж робочого експлойту нульового дня для WinRAR за $80 000.

Раніше вразливості WinRAR вже використовувалися для встановлення шкідливого програмного забезпечення. У 2019 році в архіваторі знайшли баг виконання коду. У 2023 році ще одна вразливість нульового дня WinRAR використовувалася понад чотири місяці, перш ніж були виявлена.

Окрім величезної бази користувачів, WinRAR є ідеальним засобом для поширення шкідливого програмного забезпечення, оскільки ця утиліта не має автоматизованого механізму для встановлення нових оновлень. Це означає, що користувачі повинні самостійно завантажувати та встановлювати патчі. Більше того, ESET заявила, що версії утиліт командного рядка UnRAR.dll для Windows та портативний вихідний код UnRAR також вразливі. Користувачам слід уникати всіх версій WinRAR до 7.13.

Останні статті

Google оновлює розширення Conductor для Gemini CLI. Тепер воно автоматично аналізує якість вашого коду

Conductor, представлений Google в грудні як розширення для Gemini CLI, отримав перше оновлення. Тепер інструмент…

16.02.2026

Студенти більше не хочуть вчитись на факультетах інформатики. Але не проти вивчати штучний інтелект

Випускники американських шкіл, які будують плани на майбутнє, все частіше відмовляються від вступу на факультети…

16.02.2026

Ажіотаж навколо агента OpenClaw спровокував дефіцит комп’ютерів Mac: черги до 6 тижнів

Популярність локального агента з відкритим кодом OpenClaw (раніше відомий як Clawbot, Moltbot) спричинила справжню лихоманку…

16.02.2026

Google Docs тепер може стисло переказати ваш текст голосом

Після запуску перетворення тексту в мовлення, яке відкрили користувачам у серпні минулого року, популярний сервіс…

13.02.2026

IBM втричі збільшить найм джуніорів: замість програмування будуть взаємодіяти з клієнтами

Компанія IBM планує потроїти в 2026 році кількість вакансій для фахівців початкового рівня (entry-level) на…

13.02.2026

Вперше в історії. Штучний інтелект посварився з розробником після того, як той відхилив його код

Агент штучного інтелекту OpenClaw самостійно написав і опублікував у своєму блозі (так, у нього є…

13.02.2026