Критическая уязвимость CVE-2025-6218 в WinRAR угрожает миллионам пользователей

CyberSecureFox 🦊

Разработчики популярного архиватора WinRAR выпустили экстренное обновление для устранения критической уязвимости CVE-2025-6218, которая позволяла киберпреступникам выполнять вредоносный код на компьютерах жертв через специально подготовленные архивы. Данная брешь в безопасности получила высокую оценку 7,8 баллов по шкале CVSS, что свидетельствует о серьезности угрозы для пользователей.

Механизм эксплуатации уязвимости обхода каталогов

Обнаруженная исследователем безопасности под псевдонимом whs3-detonator уязвимость представляет собой классическую атаку типа «path traversal» или обход каталогов. Злоумышленники могли создавать вредоносные архивы, содержащие файлы с модифицированными относительными путями, что принуждало WinRAR извлекать содержимое в непредусмотренные системные директории.

Особую опасность представляет возможность размещения исполняемых файлов в папки автозапуска Windows. При следующем входе пользователя в систему такие файлы автоматически запускаются, предоставляя злоумышленникам контроль над компьютером жертвы без каких-либо дополнительных действий со стороны пользователя.

Затронутые версии и масштаб угрозы

Уязвимость затрагивает исключительно Windows-версии WinRAR начиная с версии 7.11 и всех предыдущих релизов. Помимо основного приложения WinRAR, проблема также присутствует в компонентах RAR для Windows, UnRAR и библиотеке UnRAR.dll, включая портируемый исходный код.

Учитывая широкое распространение WinRAR среди пользователей Windows по всему миру, потенциальное количество уязвимых систем исчисляется десятками миллионов устройств. Исправление появилось в версии WinRAR 7.12 beta 1, выпущенной в текущем месяце.

Потенциальные последствия успешной атаки

Несмотря на то, что вредоносный код выполняется с ограниченными пользовательскими правами без администраторского доступа, злоумышленники получают широкие возможности для нанесения ущерба:

Кража конфиденциальных данных становится первоочередной целью атакующих. Вредоносное ПО может извлекать сохраненные в браузерах пароли, cookies-файлы, данные автозаполнения форм и другую чувствительную информацию пользователя.

Установление постоянного присутствия в системе позволяет киберпреступникам создавать скрытые каналы связи с командными серверами, обеспечивая долгосрочный удаленный доступ к скомпрометированному устройству.

Дополнительные исправления безопасности

Помимо основной уязвимости CVE-2025-6218, обновление WinRAR 7.12 beta 1 содержит исправление проблемы HTML-инъекций при генерации отчетов. Данную уязвимость обнаружил исследователь безопасности Марчин Бобрик (Marcin Bobryk).

Проблема заключалась в некорректной обработке имен архивных файлов, содержащих специальные HTML-символы. Злоумышленники могли внедрять произвольный HTML и JavaScript код в генерируемые WinRAR отчеты, что создавало риск выполнения вредоносных скриптов при открытии таких отчетов в веб-браузере.

Рекомендации по защите

Специалисты по информационной безопасности настоятельно рекомендуют пользователям немедленно обновить WinRAR до последней доступной версии. Дополнительно следует проявлять повышенную осторожность при работе с архивами из ненадежных источников, особенно полученными через электронную почту или загруженными с сомнительных веб-ресурсов.

Данный инцидент в очередной раз подчеркивает критическую важность своевременного обновления программного обеспечения и необходимость комплексного подхода к обеспечению кибербезопасности. Регулярный мониторинг уязвимостей и быстрое применение исправлений остаются основными элементами эффективной защиты от современных киберугроз.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.