Google Threat Intelligence Group (GTIG) сообщила о том, что несколько хакерских групп активно используют давно исправленную, но всё ещё широко эксплуатируемую уязвимость в популярной Windows-утилите WinRAR, чтобы получать доступ к системам и развертывать вредоносные программы.
По данным компании, уязвимость CVE-2025-8088, получившая высокий рейтинг опасности (CVSS 8.8), была обнаружена и исправлена в обновлении WinRAR 7.13, выпущенном в июле 2025 года. Однако злоумышленники продолжают использовать этот баг в реальных атаках несмотря на то, что исправление уже доступно несколько месяцев.
Что делает уязвимость опасной
Проблема заключается в так называемой ошибке обхода путей (path traversal): специально созданный RAR-архив может вынудить WinRAR извлечь файлы за пределы ожидаемого места назначения, например, прямо в системные каталоги, такие как папка автозапуска Windows.
Когда вредоносный архив открывается пользователем на уязвимой версии WinRAR, внутри могут скрываться:
ярлыки (
.lnk) или скрипты (.bat,.cmd), автоматически запускающиеся при следующем входе в систему;модифицированные исполняемые файлы;
компоненты удалённого доступа (RAT), трояны и прочие малвари.
После перезагрузки компьютера такие файлы активируются без дополнительных действий со стороны пользователя, что делает эксплуа
Почему это всё ещё работает
Несмотря на то, что исправление давно выпущено, многие системы остаются не обновлёнными. В WinRAR нет автоматического механизма обновления, поэтому пользователи и организации часто пропускают критические патчи, оставляя свои компьютеры под угрозой.
Ещё одна проблема это активный рынок эксплойтов: готовые инструменты для использования этой уязвимости продаются на чёрном рынке, что снижает технический порог для менее опытных злоумышленников и расширяет круг потенциальных атакующих.
Что нужно сделать прямо сейчас
Чтобы защититься от атак, связанных с CVE-2025-8088:
Немедленно обновите WinRAR до версии 7.13 или выше.
Избегайте открытия архивов из ненадёжных источников, особенно если они поступают по электронной почте или через сомнительные ссылки.
Усильте фильтрацию почтового трафика и обучение сотрудников в части безопасности.
Регулярно проверяйте, установлены ли обновления безопасности для всех распространённых утилит, а не только для операционной системы.
Источник: HN