CVE-2025-8088: Критическая уязвимость WinRAR — Удаленное выполнение кода

Критическая уязвимость обхода каталога (Path Traversal) в WinRAR позволяет атакующим выполнять произвольный код, используя альтернативные потоки данных NTFS. Разбор угрозы.

8.8
Оценка CVSS
ВЫСОКАЯ СЕРЬЁЗНОСТЬ
Вектор атаки: Локальный
Зрелость эксплойта: Вооружён
Патч доступен: Да
Активная эксплуатация: Подтверждена

Кратко — Обновитесь сейчас!

  • CVE-2025-8088 — уязвимость произвольной записи файлов в WinRAR
  • Атакующие используют потоки NTFS для скрытной записи вредоносного ПО в автозагрузку
  • Затронуты: Версии WinRAR ниже 7.13
  • Решение: Немедленно обновите WinRAR до версии 7.13

Что такое CVE-2025-8088?

CVE-2025-8088 — это уязвимость высокой степени серьезности, затрагивающая процесс распаковки файлов в WinRAR. Проблема возникает из-за некорректной обработки альтернативных потоков данных (Alternate Data Streams, ADS) файловой системы NTFS внутри ZIP-архивов. Этот недостаток позволяет злоумышленнику создать специальный архив. Когда пользователь его распаковывает, файлы извлекаются не в текущую папку, а в произвольные места системы — чаще всего в папку автозагрузки Windows. Это приводит к удаленному выполнению кода (RCE) при следующей перезагрузке системы.
Визуализация процесса атаки
  1. Жертва скачивает вредоносный ZIP-архив
  2. Жертва распаковывает архив через уязвимый WinRAR
  3. Вредоносный файл использует NTFS ADS для обхода проверки пути
  4. Исполняемый файл скрытно записывается в папку автозагрузки
  5. Вредоносный код выполняется автоматически при перезагрузке ПК

Как это работает?

Уязвимость эксплуатирует механизм работы WinRAR с альтернативными потоками данных NTFS. ADS — это функция Windows, позволяющая файлам содержать скрытые метаданные. Атакующие формируют архив, где имя файла содержит двоеточие (:) для обращения к ADS. Манипулируя этим, они обманывают WinRAR, заставляя его записать полезную нагрузку за пределы папки извлечения. Типичный сценарий — запись скрипта или EXE-файла в C:\Users\<User>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup. Поскольку файл скрыт или создан с обманным именем, пользователь не видит ничего подозрительного, но система уже скомпрометирована.

Влияние и серьёзность

Оценка CVSS: 8.8 (Высокая) Уязвимость уже активно используется хакерскими группами, включая RomCom и различные APT-группировки. Последствия: • Удаленное выполнение кода: Полный контроль над машиной жертвы. • Закрепление в системе: Вредоносное ПО выживает после перезагрузки. • Кража данных: Получив доступ, атакующие могут похитить конфиденциальные документы и пароли.

Затронутые версии

Уязвимость затрагивает WinRAR: • Все версии до 7.13

Как исправить

Единственный надежный способ защиты — обновление ПО. Вариант 1: Обновление WinRAR (Обязательно) Скачайте и установите последнюю версию (7.13 или новее) с официального сайта rarlab.com. Патч улучшает проверку имен файлов и потоков NTFS при распаковке. Вариант 2: Минимизация рисков Если обновление невозможно прямо сейчас, не распаковывайте архивы из ненадежных источников. Администраторы безопасности могут настроить правила EDR для блокировки запуска файлов, созданных процессами архиваторов в системных директориях.

Как проверить уязвимость

Если в вашей организации используются старые версии WinRAR, вы подвержены атакам нулевого дня. TEPTEZ может автоматически просканировать ваши рабочие станции для выявления уязвимого ПО, такого как CVE-2025-8088. Наша платформа предоставляет актуальные данные о защищенности периметра и инструкции по устранению угроз.

Ссылки

Как обнаружить попытки эксплуатации
  • [01]Появление неожиданных файлов в папке автозагрузки Windows
  • [02]Запуск процессов из директории Startup
  • [03]Логи распаковки WinRAR с необычными атрибутами потоков NTFS
  • [04]Наличие файлов с подозрительными маркерами ADS в логах файловой системы

Защитите ваши системы с TEPTEZ

Не ждите следующего zero-day. TEPTEZ непрерывно мониторит ваши системы на CVE-уязвимости, неправильные конфигурации и угрозы безопасности.

Начать бесплатное сканирование