Хакеры могут использовать старую версию WinRAR, чтобы незаметно установить вредоносный код в систему пользователя

Хакеры могут использовать старую версию WinRAR, чтобы незаметно установить вредоносный код в систему пользователя

изображение: recraft

Исследователи в области информационной безопасности предупредили об уязвимости в WinRAR, которую атакующие способны использовать для незаметной загрузки вредоносных компонентов в чувствительные области операционной системы. Под угрозой оказались пользователи Windows, продолжающие использовать версии архиватора до обновления 7.12 beta 1.

Уязвимость, получившая идентификатор CVE-2025-6218 и оценку 7,8 по шкале CVSS, была выявлена специалистом по кибербезопасности под псевдонимом whs3-detonator. Он сообщил о проблеме через платформу Zero Day Initiative в начале июня. Проблема затрагивает только десктопную Windows-версию WinRAR, начиная с 7.11 и ниже. Разработчики выпустили исправление в новой бета-сборке, доступной с 25 июня.

Суть уязвимости заключается в манипуляции путями распаковки: архивы, созданные с особой структурой относительных директорий, позволяют файлам извлекаться не туда, куда указывает пользователь, а, например, в папки автозагрузки или системные каталоги. Это открывает путь для скрытного размещения вредоносных объектов, которые автоматически запустятся при следующем запуске Windows.

Даже при ограниченных правах доступа вредоносное ПО способно собирать личные сведения, такие как сохранённые пароли и куки браузера, а также внедрять механизмы автозапуска или обеспечивать несанкционированный доступ к другим частям сети. Специалисты подчёркивают, что эксплуатация уязвимости требует участия пользователя — например, открытия заражённого архива или перехода по специально подготовленной ссылке. Однако учитывая, как много людей продолжают использовать устаревшие версии WinRAR, опасность остаётся высокой.

Кроме CVE-2025-6218, новая сборка 7.12 beta 1 устраняет и другие уязвимости. В частности, специалист Марчин Бобрик обнаружил ошибку в формировании HTML-отчётов, позволяющую внедрение тегов < > из имени архива. Это открывало потенциальную возможность запуска вредоносного HTML или JavaScript при просмотре отчёта в браузере. Также исправлены некорректная обработка томов восстановления и неточности временных меток Unix-записей.

Хотя CVE-2025-6218 не затрагивает платформы Android, Unix и переносимые версии UnRAR, специалисты настоятельно советуют всем пользователям WinRAR как можно скорее обновить приложение, чтобы исключить возможность атак. Несмотря на отсутствие сообщений о конкретных инцидентах, эксперты напоминают, что WinRAR уже не раз становился мишенью для киберпреступников.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: