Аналитики ESET сообщили о целевой хакерской кампании, в которой используется новая уязвимость в популярном архиваторе WinRAR.
Баг, получивший код CVE-2025-8088, позволял злоумышленникам запускать вредоносный код на устройствах жертв через специально подготовленные архивы, рассылаемые по электронной почте.
Проблема заключалась в возможности заставить WinRAR извлекать содержимое не в выбранную пользователем папку, а в каталог, указанный атакующим. Это открывало путь для установки вредоносных программ без ведома владельца ПК. По данным ESET, в реальных атаках рассылались фишинговые письма с вложенными RAR-архивами, которые активировали данный эксплойт. В результате на компьютеры попадал троян RomCom, ранее применявшийся российскими кибергруппировками для кражи данных и установки дополнительного вредоносного софта.
Разработчики WinRAR уже выпустили исправление, включённое в релиз версии 7.13, и настоятельно рекомендуют установить его как можно скорее. Однако из-за отсутствия функции автообновления пользователям придётся вручную скачать и инсталлировать актуальную версию. В списке затронутых продуктов — все варианты WinRAR для Windows, а также утилиты RAR и UnRAR. При этом версии для Unix и Android уязвимости не подвержены.
ESET не раскрывает все технические подробности, чтобы не дать злоумышленникам дополнительные инструменты. Однако специалисты подчёркивают, что проблема представляет серьёзную угрозу, учитывая широкое распространение WinRAR. Обновление до версии 7.13 — единственный надёжный способ защититься от атак, использующих CVE-2025-8088.
Источник
Уникальность