Сегодня 15 сентября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → winrar

В WinRAR 7.13 исправили уязвимость, через которую хакеры незаметно заражали компьютеры

Специалисты ESET обнаружили вредоносную кампанию, в рамках которой члены хакерской группировки используют уязвимость WinRAR для распространения вредоносного программного обеспечения через рассылку фишинговых писем. Разработчики архиватора устранили уязвимость в версии WinRAR 7.13, которую рекомендуется установить пользователям.

 Источник изображения: WinRAR

Источник изображения: WinRAR

В сообщении сказано, что исследователи обнаружили ранее неизвестную уязвимость WinRAR, которая использовалась хакерами для распространения вредоносного ПО через рассылку фишинговых электронных писем. Речь идёт об уязвимости CVE-2025-8088, которая может эксплуатироваться с помощью особым образом сконфигурированных вредоносных архивных файлов.

Обычно WinRAR извлекает файлы из архива в указанную пользователем папку. Однако новая уязвимость позволяет сделать так, чтобы файлы извлекались по указанному злоумышленниками пути. Это позволяет осуществить выполнение вредоносного кода на компьютере жертвы с запущенным архиватором WinRAR.

Подробности атаки не разглашаются, но известно, что эксперты ESET «обнаружили предназначенные для фишинга электронные письма с вложениями, содержащими RAR-файлы». Эти архивы использовались для эксплуатации уязвимости CVE-2025-8088. По данным источника, уязвимость использовалась злоумышленниками для распространения вредоноса RomCom. Ранее этот вредонос использовался российскими хакерскими группировками для кражи конфиденциальных данных и установки других вредоносных приложений.

Хорошая новость в том, что на прошлой неделе разработчики WinRAR исправили упомянутую уязвимость. Для защиты от потенциальных фишинговых атак через CVE-2025-8088 пользователям рекомендуется использовать WinRAR 7.13. К сожалению, популярный архиватор не поддерживает функцию автоматического обновления, поэтому загрузка и установка новой версии проводится вручную самими пользователями. В описании к обновлению сказано, что проблема затрагивает предыдущие версии WinRAR, версии RAR для Windows, UnRAR и др. При этом проблема не затрагивает Unix-версии архиватора и версию для Android.

WinRAR экстренно устранила опасный баг, позволявший через архив запускать вредоносное ПО

Компания WinRAR выпустила важное обновление, которое закрывает уязвимость, позволявшую злоумышленникам запускать вредоносный код через специально созданные архивы. Версия 7.12 устраняет проблему, которая могла привести к заражению компьютера даже без ведома пользователя.

 Источник изображения: WinRAR

Источник изображения: WinRAR

Проблема затрагивает все предыдущие версии популярного архиватора на Windows, которым пользуются более 500 миллионов человек по всему миру. Уязвимость позволяла злоумышленникам манипулировать путями файлов во время распаковки, за счёт чего вредоносный код мог быть записан за пределами целевой папки. Это давало возможность размещать исполняемые файлы в чувствительных каталогах, например, в папке автозагрузки Windows, что приводило к автоматическому запуску вирусов при следующем входе в систему. Как пишет PCMag, для успешной атаки требовалось, чтобы пользователь самостоятельно открыл заражённый архив, что делало угрозу менее автоматизированной, но всё равно опасной.

Уязвимость, получившая идентификатор CVE-2025-6218 и оценку 7,8 балла по шкале CVSS, считается угрозой высокой степени опасности и затрагивает, как отмечено выше, операционную систему Windows. WinRAR для Unix, Android, а также исходный код UnRAR не представляет угрозы. Компания уже выпустила исправление, однако, поскольку WinRAR не поддерживает автоматические обновления, пользователям придётся вручную загрузить и установить новую версию 7.12. Пока нет информации о том, успели ли хакеры воспользоваться этой уязвимостью в реальных атаках, но риск остаётся до тех пор, пока приложение не будет обновлено.

В WinRAR устранили уязвимость, через которую хакеры обходили защиту Windows

Эксперты обнаружили в архиваторе WinRAR уязвимость, с помощью которой злоумышленники могли обходить Mark of the Web (MotW), механизм защиты Windows, и развёртывать на компьютерах жертв вредоносное ПО.

 Источник изображения: Kevin Ku / unsplash.com

Источник изображения: Kevin Ku / unsplash.com

Уязвимость обнаружил японский исследователь Симаминэ Тайхэй (Shimamine Taihei) из Mitsui Bussan Secure Directions — ей присвоен номер CVE-2025-31334 и уровень угрозы 6,8 из 10 — средняя. MotW — средство безопасности, благодаря которому при загрузке исполняемого файла из интернета выводится предупреждение. Встроенный в Windows механизм оповещает пользователей, что скачанные из интернета файлы могут быть опасными, но существовал способ обойти это предупреждение, если такой файл представлен в архивном формате.

«Если из оболочки WinRAR открывалась указывающая на исполняемый файл символическая ссылка, данные исполняемого файла Mark of the Web игнорировались», — говорится в пояснении на сайте архиватора. Символическая ссылка (Symbolic Link или Symlink) — это ярлык или псевдоним файла или папки. Символическая ссылка — не копия файла, а лишь указание на него. Хакер мог создать символическую ссылку, указывающую на исполняемый файл с MotW, и при её открытии предупреждение MotW не выводилось. Уязвимость была обнаружена во всех старых версиях WinRAR и устранена в версии 7.11, которая сейчас доступна для загрузки.

Веха в истории: вышел WinRAR 7.0 и RAR 7.0

Разработчики Rarlab накануне выпустили обновление культового архиватора WinRAR 7.0 и RAR 7.0. Программа представлена в версиях под Linux, macOS, Windows, Android и FreeBSD; доступен также исходный код проекта под ограничивающей лицензией.

 Источник изображения: OpenClipart-Vectors / pixabay.com

Источник изображения: OpenClipart-Vectors / pixabay.com

По степени сжатия при использовании словарей до 4 Гбайт RAR7 уступает LZMA2, но предлагает более быстрое сжатие и некоторые возможности, отсутствующие в 7-Zip. В частности, это информация для восстановления, а также поддержка полей создания, изменения и последнего открытия файлов.

В WinRAR 7.0 и RAR 7.0 появилась поддержка словарей размером до 64 Гбайт — это позволит более эффективно сжимать, например, образы виртуальных машин. Если объём словаря более 4 Гбайт, можно указывать любой его размер — раньше поддерживались только степени двойки; при распаковке архивов со словарём более 4 Гбайт потребуется WinRAR/RAR 7.0 и более поздняя версия. Появился отключённый по умолчанию алгоритм поиска повторяющихся данных — его управление осуществляется ключом командной строки «-mcl[+|-]»; доступен также ключ «-mcx», запускающий более медленный алгоритм тщательного поиска повторений. Обе опции со словарями до 4 Гбайт доступны для распаковки RAR 5.0 и более поздними версиями. Максимальная длина путей файлов в архиве выросла с 2047 до 65 535 символов.

В версии WinRAR 6.1 от января 2022 года разработчики отказались от поддержки графического режима на Windows XP — он доступен только на платформах, начиная с Windows Vista. В августе минувшего года с выходом WinRAR 6.23 была закрыта уязвимость, позволявшая злоумышленникам в удалённом режиме незаметно для пользователя запускать произвольный код из специального подготовленного архива.

Google предупредила, что уязвимость в WinRAR версий до 6.23 активно эксплуатируется хакерами

Эксперты по кибербезопасности в Google, по их словам, располагают доказательствами, что связанные с российскими и китайскими властями хакеры эксплуатируют ранее выявленную и уже исправленную разработчиком уязвимость популярного архиватора WinRAR.

 Источник изображения: B_A / pixabay.com

Источник изображения: B_A / pixabay.com

Уязвимость за номером CVE-2023-38831 обнаружила в этом году специализирующаяся на кибербезопасности компания Group-IB — она позволяет внедрять в архивы вредоносные скрипты, маскируя их под кажущиеся безобидными файлы изображений и текстовые документы. Ошибка была классифицирована как уязвимость нулевого дня (то есть ещё не закрытая разработчиком) ещё в апреле — её эксплуатировала группа злоумышленников, которая скомпрометировала компьютеры как минимум 130 трейдеров.

Ответственная за архиватор компания Rarlab выпустила обновление WinRAR 6.23, закрывающее уязвимость, ещё 2 августа. Но, по версии подразделения Google Threat Analysis Group (TAG), связанные с властями России и Китая хакеры продолжают её эксплуатировать, поскольку многие пользователи до сих пор не обновили программу, а значит, их ПК остаются уязвимыми.

Кибератаки с использованием этой уязвимости приписывают: группировке Sandworm, ответственной, по одной из версий, за инцидент с вирусом-вымогателем NotPetya в 2017 году; группировке APT28, она же Fancy Bear, которую ранее обвиняли в кибератаке на ресурсы одной из американских политических партий в 2016 году; а также предположительно связанной с Пекином группировке APT40 — она осуществляет кибератаку на пользователей в Папуа — Новой Гвинее. Все эти группировки развернули фишинговые кампании, в которых расчёт делается на то, что жертва самостоятельно откроет заражённый архив.

Эти инциденты, говорят эксперты TAG, указывают на эффективность кибератак, даже если они нацелены на уже известные и исправленные разработчиками ПО уязвимости — злоумышленники строят расчёт на том, что потенциальные жертвы не спешат обновлять программы.


window-new
Soft
Hard
Тренды 🔥
Сюжетный боевик Squadron 42 во вселенной Star Citizen могут опять перенести — разработчик поставил под сомнение релиз в 2026 году 18 мин.
Юрлицо российского игрового движка Nau Engine, в который VK хотела вложить 1 млрд руб., ликвидируется 2 ч.
Создатель инди-хита Balatro пожаловался на выгорание и перенёс выход патча 1.1 на неопределённый срок 2 ч.
«Я хотел бы сделать это ради детей», — Трамп собирается снова отсрочить запрет TikTok в США 2 ч.
«Т-банк» запустил бесконтактную оплату для iPhone через Bluetooth Low Energy 2 ч.
МТС отменила комиссию при пополнении аккаунта Steam, но лишь временно 3 ч.
Microsoft добавит в Windows 11 встроенный тест скорости интернета 4 ч.
Team Falcons стала чемпионом The International 2025, обыграв Xtreme Gaming — итоги главного турнира года по Dota 2 5 ч.
Google Gemini обошла ChatGPT в топе американского App Store и вышла на первое место по популярности 9 ч.
Издатель Rolling Stone и Billboard подал в суд на Google из-за ИИ-сводок в поисковике 19 ч.
Анонс Xiaomi 16 отменён — компания выпустит сразу Xiaomi 17, «чтобы перенять опыт крупнейшего конкурента» 11 мин.
Китайские власти обвинили Nvidia в нарушении закона при покупке Mellanox в 2020 году 19 мин.
Российские банки попробовали китайские ИИ-ускорители — дешевле Nvidia, но перегреваются и нестабильны 46 мин.
Квартальные затраты на рынке физической инфраструктуры ЦОД приблизились к $9 млрд — продажи СЖО подскочили на 156 % 2 ч.
Квартальные продажи корпоративного WLAN-оборудования достигли $2,6 млрд 2 ч.
SK hynix завершила разработку памяти HBM4 для ИИ-систем 2 ч.
Oracle предоставит НАТО суверенное облако OCI 4 ч.
Эксперты «прожарят» ИТ-тренды на конференции Orion Digital Day 4 ч.
Biostar выпустила индустриальные компьютеры EdgeComp MS-NANX 8G/16G на базе NVIDIA Jetson Orin NX 5 ч.
Покупатели распробовали б/у электромобили — они дешевеют быстрее бензиновых и позволяют сэкономить 5 ч.