CVE-2025-8088

RARLAB WinRAR

ВЕРОЯТНОСТЬ 6.8%

Дата обнаружения

2025-08-12

Официальное описание

RARLAB WinRAR contains a path traversal vulnerability affecting the Windows version of WinRAR. This vulnerability could allow an attacker to execute arbitrary code by crafting malicious archive files.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2025-8088 относится к классу Path Traversal (обход каталога) и затрагивает механизм обработки путей файлов внутри архивов в Windows-версиях WinRAR.

При распаковке специально подготовленного (вредоносного) архива программа некорректно проверяет пути извлекаемых файлов. Это позволяет злоумышленнику выйти за пределы целевой папки распаковки, используя символы перехода на уровень выше (например, ..\..\). В результате атакующий может записать произвольные файлы в критически важные системные директории. Чаще всего целью становится папка автозагрузки Windows (Startup). Если туда будет помещен исполняемый файл, он автоматически запустится при следующем входе пользователя в систему, что приведет к удаленному выполнению произвольного кода (RCE).

Как исправить

Единственным надежным способом устранения данной уязвимости является обновление WinRAR до актуальной версии, в которой разработчики исправили логику валидации путей.

  1. Скачайте последнюю версию WinRAR с официального сайта разработчика (rarlab.com).
  2. Запустите установщик с правами администратора и следуйте инструкциям на экране.
  3. Для корпоративной среды используйте средства централизованного управления конфигурациями (SCCM, GPO) для массового обновления клиентов.
  4. Для быстрого обновления через пакетный менеджер Windows (Winget) выполните следующую команду от имени администратора:
winget upgrade --id RARLab.WinRAR --exact --silent

Временные меры

Если немедленное обновление невозможно, примените следующие компенсирующие контроли для снижения риска эксплуатации:

  1. Проведите инструктаж пользователей о недопустимости скачивания и распаковки архивов из недоверенных источников (подозрительные email-рассылки, неизвестные сайты).
  2. Настройте почтовые шлюзы (Secure Email Gateway) на блокировку или помещение в карантин писем с вложениями форматов .rar, .zip и других архивных форматов, если они поступают от внешних недоверенных отправителей.
  3. Временно назначьте приложением по умолчанию для работы с архивами альтернативное ПО, не подверженное данной уязвимости (например, обновленную версию 7-Zip).
  4. Настройте правила Endpoint Detection and Response (EDR) или антивируса на мониторинг и блокировку создания исполняемых файлов (.exe, .bat, .ps1, .vbs) в системных директориях и папке автозагрузки процессом winrar.exe.
  5. Убедитесь, что пользователи работают в системе с правами обычного пользователя, а не администратора. Это ограничит возможность записи файлов в защищенные системные директории (например, C:\Windows\System32), даже если уязвимость будет проэксплуатирована.