- Автор темы
- #1
В WinRAR устранили уязвимость, связанную с обходом каталога и получившую идентификатор CVE-2025-6218. При определенных обстоятельствах этот баг позволял выполнить вредоносное ПО после извлечения архива.
Уязвимость получила оценку 7,8 балла по шкале CVSS и была обнаружена исследователем под ником whs3-detonator, который сообщил о ней через Zero Day Initiative в начале июня 2025 года.
Проблема затрагивает только Windows-версию WinRAR, начиная с версии 7.11 и старше, а исправление появилось в версии WinRAR 7.12 beta 1, которая вышла на этой неделе.
Если содержимое такого архива является вредоносным, извлеченные из него файлы могут запуститься автоматически, вызвав выполнение опасного кода при следующем входе пользователя в Windows.
Хотя такие программы запускаются с user-level правами и не имеют прав администратора или SYSTEM, они все равно способны похитить конфиденциальные данные, включая cookie браузера и сохраненные пароли, закрепиться в системе жертвы или предоставить своим операторам удаленный доступ.
Помимо CVE-2025-6218, в WinRAR 7.12 beta 1 также исправили проблему HTML-инъекций, возникающую при генерации отчетов. Об этом баге сообщил ИБ-исследователь Марчин Бобрик (Marcin Bobryk). Он объясняет, что имена архивных файлов, содержащие < или >, могли быть внедрены в HTML-отчет в виде необработанных HTML-тегов. В результате это могло привести к HTML- и JS-инъекциям, если отчеты открывались в браузере.
Уязвимость получила оценку 7,8 балла по шкале CVSS и была обнаружена исследователем под ником whs3-detonator, который сообщил о ней через Zero Day Initiative в начале июня 2025 года.
Проблема затрагивает только Windows-версию WinRAR, начиная с версии 7.11 и старше, а исправление появилось в версии WinRAR 7.12 beta 1, которая вышла на этой неделе.
Иными словами, вредоносный архив может содержать файлы с измененным relative path, что вынуждает WinRAR извлекать их в потенциально опасные места, включая системные каталоги и папки автозапуска.«При извлечении файла в старых версиях WinRAR, RAR для Windows, UnRAR и UnRAR.dll, включая портируемый исходный код UnRAR, можно было использовать путь, заданный в специально подготовленном архиве, вместо пути, указанного пользователем», — объясняют разработчики.
Если содержимое такого архива является вредоносным, извлеченные из него файлы могут запуститься автоматически, вызвав выполнение опасного кода при следующем входе пользователя в Windows.
Хотя такие программы запускаются с user-level правами и не имеют прав администратора или SYSTEM, они все равно способны похитить конфиденциальные данные, включая cookie браузера и сохраненные пароли, закрепиться в системе жертвы или предоставить своим операторам удаленный доступ.
Помимо CVE-2025-6218, в WinRAR 7.12 beta 1 также исправили проблему HTML-инъекций, возникающую при генерации отчетов. Об этом баге сообщил ИБ-исследователь Марчин Бобрик (Marcin Bobryk). Он объясняет, что имена архивных файлов, содержащие < или >, могли быть внедрены в HTML-отчет в виде необработанных HTML-тегов. В результате это могло привести к HTML- и JS-инъекциям, если отчеты открывались в браузере.
