Уязвимость BDU:2025-03738

Идентификатор: BDU:2025-03738.
Наименование уязвимости: Уязвимость механизма Mark of the Web (MOTW) файлового архиватора WinRAR, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость механизма Mark of the Web (MOTW) файлового архиватора WinRAR связана с отсутствием предупреждения пользователя о небезопасных действиях, связанных с пользовательским интерфейсом при обработке символических ссылок, указывающих на исполняемые файлы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код при открытии архива, содержащего специально сформированную символьную ссылку
Уязвимое ПО: Прикладное ПО информационных систем WinRAR GmbH WinRAR до 7.11 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 28.03.2025.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)
Возможные меры по устранению:
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
— использование антивирусного программного обеспечения для проверки файлов, полученных из недоверенных источников;
— использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
— использование замкнутой программной среды для работы с файлами, полученными из недоверенных источников.
Использование рекомендаций:
https://www.win-rar.com/whatsnew.html
Обновление WinRAR до версии 7.11 и выше.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2025-31334.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://jvn.jp/en/jp/JVN59547048/
https://cybersecuritynews.com/winrar-mark-of-the-web-bypass-vulnerability/
https://github.com/advisories/GHSA-2mpw-8427-rgcw
https://vuldb.com/ru/?id.303097
https://www.win-rar.com/whatsnew.html



