WinRAR до 7.12 под ударом: можно запускать код через архивы

WinRAR до 7.12 под ударом: можно запускать код через архивы

WinRAR до 7.12 под ударом: можно запускать код через архивы

Если вы всё ещё пользуетесь классическим WinRAR для распаковки архивов на Windows, есть повод обновиться: в популярной утилите обнаружена серьёзная уязвимость, которая позволяет злоумышленникам запускать произвольный код на вашем компьютере. Причём для этого достаточно просто открыть специально подготовленный архив.

Проблема получила идентификатор CVE-2025-6218 и оценку 7.8 балла по шкале CVSS — то есть, это серьёзно, но не катастрофически.

Суть уязвимости — в том, как WinRAR обрабатывает пути к файлам внутри архива. Программа недостаточно тщательно проверяет, куда именно распаковываются вложенные файлы. И если внутри архива прописан хитрый путь вроде ../, то файл может оказаться не в директории с распакованными документами, а, скажем, в автозагрузке.

Что это значит на практике? Атакующий может подложить вредоносный файл в определённое место на компьютере жертвы — и тот выполнится, например, при следующей перезагрузке. Всё, что нужно злоумышленнику — заставить человека открыть заражённый архив.

Это может быть письмо с вложением, скачанный с сайта файл или даже архив, замаскированный под что-то безобидное.

Хорошая новость: разработчики из RARLAB уже выпустили исправление. Уязвимость закрыта в бета-версии WinRAR 7.12 Beta 1. Так что, если вы ещё не обновились — сейчас самое время это сделать. И по возможности не открывайте подозрительные архивы, даже если они выглядят вполне прилично.

Иногда лучше перестраховаться, чем потом разбираться, почему компьютер вдруг сам всё делает.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вишинг-атака помогла похитить данные клиентов Cisco

Как сообщила Cisco, злоумышленник смог обманом получить доступ к данным пользователей Cisco.com. Всё произошло после фишингового звонка (так называемый «вишинг» — когда атакуют через голосовую связь), во время которого киберпреступник притворился сотрудником и убедил представителя Cisco выдать ему доступ.

Инцидент обнаружили 24 июля. Киберпреступник получил и выгрузил часть данных из облачной CRM-системы, с которой Cisco работает через стороннего подрядчика.

Утекла базовая информация о клиентах: имена, названия компаний, адреса, имейлы, телефоны, ID пользователей, а также технические детали вроде даты создания аккаунта.

Сколько всего пользователей пострадало — в Cisco не говорят. Представитель компании отказался уточнить масштабы утечки.

Судя по всему, это не первый случай взлома через такие CRM-платформы. Ранее сообщалось о похожих инцидентах у Allianz Life, Tiffany & Co., Qantas и других компаний, данные которых хранились в системах Salesforce. Известно, что Cisco тоже является клиентом Salesforce.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru