Google предупреждает о активной эксплуатации уязвимости WinRAR

Google Threat Intelligence Group (GTIG) сообщила о том, что несколько хакерских групп активно используют давно исправленную, но всё ещё широко эксплуатируемую уязвимость в популярной Windows-утилите WinRAR, чтобы получать доступ к системам и развертывать вредоносные программы.

По данным компании, уязвимость CVE-2025-8088, получившая высокий рейтинг опасности (CVSS 8.8), была обнаружена и исправлена в обновлении WinRAR 7.13, выпущенном в июле 2025 года. Однако злоумышленники продолжают использовать этот баг в реальных атаках несмотря на то, что исправление уже доступно несколько месяцев.

Что делает уязвимость опасной

Проблема заключается в так называемой ошибке обхода путей (path traversal): специально созданный RAR-архив может вынудить WinRAR извлечь файлы за пределы ожидаемого места назначения, например, прямо в системные каталоги, такие как папка автозапуска Windows.

Когда вредоносный архив открывается пользователем на уязвимой версии WinRAR, внутри могут скрываться:

  • ярлыки (.lnk) или скрипты (.bat, .cmd), автоматически запускающиеся при следующем входе в систему;

  • модифицированные исполняемые файлы;

  • компоненты удалённого доступа (RAT), трояны и прочие малвари.

После перезагрузки компьютера такие файлы активируются без дополнительных действий со стороны пользователя, что делает эксплуа

Почему это всё ещё работает

Несмотря на то, что исправление давно выпущено, многие системы остаются не обновлёнными. В WinRAR нет автоматического механизма обновления, поэтому пользователи и организации часто пропускают критические патчи, оставляя свои компьютеры под угрозой.

Ещё одна проблема это активный рынок эксплойтов: готовые инструменты для использования этой уязвимости продаются на чёрном рынке, что снижает технический порог для менее опытных злоумышленников и расширяет круг потенциальных атакующих.

Что нужно сделать прямо сейчас

Чтобы защититься от атак, связанных с CVE-2025-8088:

  • Немедленно обновите WinRAR до версии 7.13 или выше.

  • Избегайте открытия архивов из ненадёжных источников, особенно если они поступают по электронной почте или через сомнительные ссылки.

  • Усильте фильтрацию почтового трафика и обучение сотрудников в части безопасности.

  • Регулярно проверяйте, установлены ли обновления безопасности для всех распространённых утилит, а не только для операционной системы.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Зловред NANOREMOTE использует API Google Drive для скрытого управления Windows

NANOREMOTE - новый бэкдор для Windows, который маскирует связь с операторами под обычную работу Google Drive. Вредонос умеет выполнять команды, управлять файлами и передавать данные через облачный API, что делает его почти незаметным для систем безопасности.

56 0 1 мин
Кибербезопасность 1 месяц назад

Уязвимость нулевого дня в WatchGuard Firebox

Злоумышленники активно используют новую критическую уязвимость нулевого дня в брандмауэрах WatchGuard Firebox, позволяющую выполнять произвольный код удаленно. Производитель выпустил патч, и пользователям рекомендуется обновить устройства без задержек, так как десятки тысяч из них остаются уязвимыми.

45 0 1 мин
Кибербезопасность 1 месяц назад

Исследователи обнаружили модифицированную версию червя Shai-Hulud в реестре npm

Исследователи обнаружили новый модифицированный вариант червя Shai-Hulud в npm-пакете, который пока не распространился широко, но, вероятно, тестируется злоумышленниками. Этот вредоносный код способен красть токены и расширять своё влияние на другие пакеты.

36 0 1 мин