Две новые высокоопасные уязвимости в популярном архиваторе WinRAR для Windows стали инструментом массовых атак, позволяя злоумышленникам размещать вредоносные файлы в критических системных папках без ведома пользователя. Уязвимости, получившие идентификаторы CVE-2025-6218 и CVE-2025-8088, уже активно эксплуатируются киберпреступными группами, включая RomCom и Paper Werewolf.
Описание
Проблема затрагивает миллионы пользователей по всему миру, поскольку WinRAR долгие годы остается одним из наиболее распространенных инструментов для работы с архивами. Уязвимости позволяют обойти базовые механизмы безопасности при распаковке архивов, что приводит к возможности удаленного выполнения кода и сохранения persistence (устойчивого доступа) в корпоративных сетях.
CVE-2025-6218 представляет собой классическую уязвимость обхода каталогов (Directory Traversal). Её суть заключается в том, что WinRAR неправильно обрабатывает относительные пути, содержащие последовательности вроде «..\» или «../». Это позволяет злоумышленнику создать архив, файлы которого при распаковке попадут не в выбранную пользователем папку, а в произвольное место на диске - например, в автозагрузку Windows.
Более сложная и опасная уязвимость CVE-2025-8088 расширяет возможности атаки за счет использования альтернативных потоков данных NTFS (Alternate Data Streams, ADS). NTFS, файловая система Windows, позволяет хранить несколько потоков данных в одном файле, причем большинство стандартных инструментов отображают только основной поток. Злоумышленники могут использовать синтаксис «имя_файла:поток» для скрытия вредоносного кода в альтернативных потоках, что значительно затрудняет обнаружение.
Технические детали показывают, что уязвимости существуют в функциях RARReadHeader и RARProcessFile, которые не выполняют нормализацию и проверку путей. Это означает, что при обработке архивов WinRAR не проверяет, выходят ли пути файлов за пределы целевого каталога распаковки. В результате злоумышленник может указать путь вида «..\..\..\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\malware.exe», и файл будет размещен именно там, где это необходимо для автоматического запуска.
Особенность атак с использованием этих уязвимостей заключается в минимальном взаимодействии с жертвой. Пользователю достаточно просто распаковать полученный архив - никаких дополнительных действий не требуется. Это делает атаку чрезвычайно эффективной в рамках фишинговых кампаний, когда злоумышленники рассылают поддельные документы или программное обеспечение.
По данным исследователей, группа RomCom использовала CVE-2025-8088 в качестве zero-day уязвимости с середины июля 2025 года, нацеливаясь на организации через spear-phishing (целевую фишинговую рассылку). Другая группа, известная как Paper Werewolf (также называемая GOFFEE), применяла аналогичные методы атак против российских целей.
Эксперты предупреждают, что простота эксплуатации этих уязвимостей likely приведет к волне подражательных атак. Злоумышленникам не требуется глубоких технических знаний для создания вредоносных архивов, что значительно снижает порог входа в киберпреступную деятельность.
Производитель WinRAR уже выпустил обновления, устраняющие обе уязвимости. CVE-2025-6218 была исправлена в версии 7.12 Beta 1, а CVE-2025-8088 - в версии 7.13. Пользователям настоятельно рекомендуется обновить программное обеспечение до последней версии и проявлять осторожность при работе с архивами из непроверенных источников.
Корпоративным клиентам рекомендуется не только обеспечить обновление WinRAR, но и усилить мониторинг активности в автозагрузочных папках, а также применять решения для обнаружения аномальной файловой активности, особенно связанной с альтернативными потоками NTFS.
Данный инцидент в очередной раз демонстрирует, что даже проверенное временем программное обеспечение может содержать критические уязвимости, а киберпреступники постоянно совершенствуют методы их эксплуатации.
Индикаторы компрометации
SHA256
- 18c26d2570dd3d5821ebdad58dc4b0165dfdbdf940b88f99bef2b9ca0f4bbfde
- 1f623f15d042a50171d17702a3042ec24f8b796e462922247577002408e462f9
- 27f390789c63d536ac4d3c9df03f13b0330237a6cf529065ffc22f48b6f49d1e
- 3c2b343ee21496e473681fd084a2d7e90b9defc24e9ee531b0341c4cc57725c9
- 3c919b0d7b1674b3beb2c5435e74b1d83df5c6aad9a46a01a7fe4e00c91fa09f
- 3f287df4e7cda772b66a905547646a18f66079b97436d80ae3c7030d6b58a67d
- 49023b86fde4430faf22b9c39e921541e20224c47fa46ff473f880d5ae5bc1f1
- 4c4ecd3e2c433f3ae5ec76b058eb0da3f93d18254f1d862237c49d0ec7390f3f
- 4da20b8b16f006a6a745032165be68c42efef9709c8e133e39d4b6951cca5179
- 6e25b4449e58181acc3f156862046620a78891f1a466fecfae76560ba7593fcb
- 778a652afb3d726de3c34d32b5552f059095add95da73e6c84d097f3e99b6ab2
- 77fa4fa4c06a602145f9a8fca966d1f578732446b62b76f5a202d5989e26c72e
- 7df9e2aa1b42b890e58851e33455a860c409ec13588080de00f012ab5e8b294a
- 8082956ace8b016ae8ce16e4a777fe347c7f80f8a576a6f935f9d636a30204e7
- 99baabc39ca4c0fe62526fd2d7c85792ac1cc57e6659f148553c3ac6c01d8bc6
- 9b4e8bba07c6bd48715365a121d996a641f3f35cb1065c701bf3658a67448a04
- a25d011e2d8e9288de74d78aba4c9412a0ad8b321253ef1122451d2a3d176efa
- a36ebeba6bfb38afe3d27cd7ba716ab48c1288f1a1816be4c44cdff1fc0971a0
- ae07af28fd99128b84698888481b95e585a005cec40b89e50f7d64ce540ea9d4
- bd4ae0b1fc4db0229f20e63d5382bab5682704437f7ac69819ed192667e74003
- cc71830a896813931346a7a1e7767a1cddfa474944f6f5f70047f1d278a1fd0b
- d216baa6e7c9aefa9e76a7f63ae1bec23cde817effe9b2043c2a23efbcba579d
- d26d51e98bf8eefd418169436d6b6b8f56e68cfae08ae8888f8b74625618dca8
- d4561a0ea886535ab852e017787230a0eddef76c425ac15de13bb94677d88443
- e737b8e52c1c712ec37c1c7df4d9626b1ffe93ff870acf592c32dd2ebb3f67d9
- ea796717e3a7750e065bed65d071ac2a0c042499cb37f5122bf56a764e704cc8
- f1745e52b4d71e7f23411f52402f19c3d43c3e6c55c27460d4e6f2a6c018b069
- f8f8229444bbce48a0353567e2adb5a84ef67827fb0a3595456712e7f6e3d839
- fc325339aeef9ed3edfb2728dcd84748d7a98a1ccc01fe7fff0ed7bf9b494453