CVE-2025-8088: Критическая уязвимость WinRAR — Удаленное выполнение кода
Критическая уязвимость обхода каталога (Path Traversal) в WinRAR позволяет атакующим выполнять произвольный код, используя альтернативные потоки данных NTFS. Разбор угрозы.
8.8
Оценка CVSS
ВЫСОКАЯ СЕРЬЁЗНОСТЬ
Вектор атаки: Локальный
Зрелость эксплойта: Вооружён
Патч доступен: Да
Активная эксплуатация: Подтверждена
Кратко — Обновитесь сейчас!
- CVE-2025-8088 — уязвимость произвольной записи файлов в WinRAR
- Атакующие используют потоки NTFS для скрытной записи вредоносного ПО в автозагрузку
- Затронуты: Версии WinRAR ниже 7.13
- Решение: Немедленно обновите WinRAR до версии 7.13
Что такое CVE-2025-8088?
CVE-2025-8088 — это уязвимость высокой степени серьезности, затрагивающая процесс распаковки файлов в WinRAR. Проблема возникает из-за некорректной обработки альтернативных потоков данных (Alternate Data Streams, ADS) файловой системы NTFS внутри ZIP-архивов.
Этот недостаток позволяет злоумышленнику создать специальный архив. Когда пользователь его распаковывает, файлы извлекаются не в текущую папку, а в произвольные места системы — чаще всего в папку автозагрузки Windows. Это приводит к удаленному выполнению кода (RCE) при следующей перезагрузке системы.
Визуализация процесса атаки
- Жертва скачивает вредоносный ZIP-архив
- Жертва распаковывает архив через уязвимый WinRAR
- Вредоносный файл использует NTFS ADS для обхода проверки пути
- Исполняемый файл скрытно записывается в папку автозагрузки
- Вредоносный код выполняется автоматически при перезагрузке ПК
Как это работает?
Уязвимость эксплуатирует механизм работы WinRAR с альтернативными потоками данных NTFS. ADS — это функция Windows, позволяющая файлам содержать скрытые метаданные. Атакующие формируют архив, где имя файла содержит двоеточие (:) для обращения к ADS.
Манипулируя этим, они обманывают WinRAR, заставляя его записать полезную нагрузку за пределы папки извлечения. Типичный сценарий — запись скрипта или EXE-файла в C:\Users\<User>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup. Поскольку файл скрыт или создан с обманным именем, пользователь не видит ничего подозрительного, но система уже скомпрометирована.
Влияние и серьёзность
Оценка CVSS: 8.8 (Высокая)
Уязвимость уже активно используется хакерскими группами, включая RomCom и различные APT-группировки. Последствия:
• Удаленное выполнение кода: Полный контроль над машиной жертвы.
• Закрепление в системе: Вредоносное ПО выживает после перезагрузки.
• Кража данных: Получив доступ, атакующие могут похитить конфиденциальные документы и пароли.
Затронутые версии
Уязвимость затрагивает WinRAR:
• Все версии до 7.13
Как исправить
Единственный надежный способ защиты — обновление ПО.
Вариант 1: Обновление WinRAR (Обязательно)
Скачайте и установите последнюю версию (7.13 или новее) с официального сайта rarlab.com. Патч улучшает проверку имен файлов и потоков NTFS при распаковке.
Вариант 2: Минимизация рисков
Если обновление невозможно прямо сейчас, не распаковывайте архивы из ненадежных источников. Администраторы безопасности могут настроить правила EDR для блокировки запуска файлов, созданных процессами архиваторов в системных директориях.
Как проверить уязвимость
Если в вашей организации используются старые версии WinRAR, вы подвержены атакам нулевого дня. TEPTEZ может автоматически просканировать ваши рабочие станции для выявления уязвимого ПО, такого как CVE-2025-8088. Наша платформа предоставляет актуальные данные о защищенности периметра и инструкции по устранению угроз.
Ссылки
Как обнаружить попытки эксплуатации
- [01]Появление неожиданных файлов в папке автозагрузки Windows
- [02]Запуск процессов из директории Startup
- [03]Логи распаковки WinRAR с необычными атрибутами потоков NTFS
- [04]Наличие файлов с подозрительными маркерами ADS в логах файловой системы
Защитите ваши системы с TEPTEZ
Не ждите следующего zero-day. TEPTEZ непрерывно мониторит ваши системы на CVE-уязвимости, неправильные конфигурации и угрозы безопасности.
Начать бесплатное сканирование