• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

News В WinRAR обнаружена опасная уязвимость: злоумышленники могли обходить защиту Windows

RAR.webp


JPCERT/CC о критической уязвимости в архиваторе WinRAR, которая позволяла обходить механизм безопасности Windows Mark of the Web (MotW). Это могло привести к запуску вредоносного кода без предупреждения. Проблема затрагивала версии WinRAR до 7.11.

Как работала уязвимость?

Обычно Windows помечает файлы, загруженные из интернета, специальным флагом, который вызывает предупреждение перед запуском. Однако в уязвимых версиях WinRAR злоумышленники могли использовать символические ссылки, чтобы обойти эту проверку. В результате вредоносный файл запускался без каких-либо уведомлений.

Для эксплуатации уязвимости (CVE-2025-31334, CVSS 6.8) требовалось участие пользователя — например, открытие поддельного архива. Однако в сочетании с социальной инженерией это могло привести к полному захвату системы, изменению данных или DoS-атаке.

Компания RARLAB уже выпустила исправление в WinRAR 7.11. Пользователям рекомендуется:
  • Обновить программу до последней версии.
  • Проверять архивы антивирусом перед открытием.
  • Быть осторожными с файлами из непроверенных источников.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы