Разработчики популярного архиватора WinRAR выпустили экстренное обновление для устранения критической уязвимости CVE-2025-6218, которая позволяла киберпреступникам выполнять вредоносный код на компьютерах жертв через специально подготовленные архивы. Данная брешь в безопасности получила высокую оценку 7,8 баллов по шкале CVSS, что свидетельствует о серьезности угрозы для пользователей.
Механизм эксплуатации уязвимости обхода каталогов
Обнаруженная исследователем безопасности под псевдонимом whs3-detonator уязвимость представляет собой классическую атаку типа «path traversal» или обход каталогов. Злоумышленники могли создавать вредоносные архивы, содержащие файлы с модифицированными относительными путями, что принуждало WinRAR извлекать содержимое в непредусмотренные системные директории.
Особую опасность представляет возможность размещения исполняемых файлов в папки автозапуска Windows. При следующем входе пользователя в систему такие файлы автоматически запускаются, предоставляя злоумышленникам контроль над компьютером жертвы без каких-либо дополнительных действий со стороны пользователя.
Затронутые версии и масштаб угрозы
Уязвимость затрагивает исключительно Windows-версии WinRAR начиная с версии 7.11 и всех предыдущих релизов. Помимо основного приложения WinRAR, проблема также присутствует в компонентах RAR для Windows, UnRAR и библиотеке UnRAR.dll, включая портируемый исходный код.
Учитывая широкое распространение WinRAR среди пользователей Windows по всему миру, потенциальное количество уязвимых систем исчисляется десятками миллионов устройств. Исправление появилось в версии WinRAR 7.12 beta 1, выпущенной в текущем месяце.
Потенциальные последствия успешной атаки
Несмотря на то, что вредоносный код выполняется с ограниченными пользовательскими правами без администраторского доступа, злоумышленники получают широкие возможности для нанесения ущерба:
Кража конфиденциальных данных становится первоочередной целью атакующих. Вредоносное ПО может извлекать сохраненные в браузерах пароли, cookies-файлы, данные автозаполнения форм и другую чувствительную информацию пользователя.
Установление постоянного присутствия в системе позволяет киберпреступникам создавать скрытые каналы связи с командными серверами, обеспечивая долгосрочный удаленный доступ к скомпрометированному устройству.
Дополнительные исправления безопасности
Помимо основной уязвимости CVE-2025-6218, обновление WinRAR 7.12 beta 1 содержит исправление проблемы HTML-инъекций при генерации отчетов. Данную уязвимость обнаружил исследователь безопасности Марчин Бобрик (Marcin Bobryk).
Проблема заключалась в некорректной обработке имен архивных файлов, содержащих специальные HTML-символы. Злоумышленники могли внедрять произвольный HTML и JavaScript код в генерируемые WinRAR отчеты, что создавало риск выполнения вредоносных скриптов при открытии таких отчетов в веб-браузере.
Рекомендации по защите
Специалисты по информационной безопасности настоятельно рекомендуют пользователям немедленно обновить WinRAR до последней доступной версии. Дополнительно следует проявлять повышенную осторожность при работе с архивами из ненадежных источников, особенно полученными через электронную почту или загруженными с сомнительных веб-ресурсов.
Данный инцидент в очередной раз подчеркивает критическую важность своевременного обновления программного обеспечения и необходимость комплексного подхода к обеспечению кибербезопасности. Регулярный мониторинг уязвимостей и быстрое применение исправлений остаются основными элементами эффективной защиты от современных киберугроз.