• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

News В WinRAR обнаружена опасная уязвимость: злоумышленники могли обходить защиту Windows

RAR.webp


JPCERT/CC о критической уязвимости в архиваторе WinRAR, которая позволяла обходить механизм безопасности Windows Mark of the Web (MotW). Это могло привести к запуску вредоносного кода без предупреждения. Проблема затрагивала версии WinRAR до 7.11.

Как работала уязвимость?

Обычно Windows помечает файлы, загруженные из интернета, специальным флагом, который вызывает предупреждение перед запуском. Однако в уязвимых версиях WinRAR злоумышленники могли использовать символические ссылки, чтобы обойти эту проверку. В результате вредоносный файл запускался без каких-либо уведомлений.

Для эксплуатации уязвимости (CVE-2025-31334, CVSS 6.8) требовалось участие пользователя — например, открытие поддельного архива. Однако в сочетании с социальной инженерией это могло привести к полному захвату системы, изменению данных или DoS-атаке.

Компания RARLAB уже выпустила исправление в WinRAR 7.11. Пользователям рекомендуется:
  • Обновить программу до последней версии.
  • Проверять архивы антивирусом перед открытием.
  • Быть осторожными с файлами из непроверенных источников.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD