RomCom эксплуатировали 0-day в WinRAR 12 дней подряд
12 дней активной эксплуатации 0-day в самом популярном архиваторе мира показывают серьёзные проблемы в подходе к обновлениям. ESET зафиксировали атаки 18 июля, патч вышел только 30 июля.
CVE-2025-8088 превратила обычную распаковку архива в установку бэкдора одним кликом. Пользователь видел ошибки WinRAR, списывал их на "битый архив", а у него уже работал агент связи с командными серверами. Три разных полезных нагрузки, проверки корпоративной среды, многоуровневое шифрование.
WinRAR используют сотни миллионов человек, автообновлений нет, IT-службы корпораций месяцами затягивают с патчами. RomCom уже месяц назад эксплуатировали похожую уязвимость CVE-2025-6218. Пока подход к обновлению архиваторов не изменится, подобные атаки будут учащаться.
#WinRAR, #DirectoryTraversal, #RomCom @SeclabNews
12 дней активной эксплуатации 0-day в самом популярном архиваторе мира показывают серьёзные проблемы в подходе к обновлениям. ESET зафиксировали атаки 18 июля, патч вышел только 30 июля.
CVE-2025-8088 превратила обычную распаковку архива в установку бэкдора одним кликом. Пользователь видел ошибки WinRAR, списывал их на "битый архив", а у него уже работал агент связи с командными серверами. Три разных полезных нагрузки, проверки корпоративной среды, многоуровневое шифрование.
WinRAR используют сотни миллионов человек, автообновлений нет, IT-службы корпораций месяцами затягивают с патчами. RomCom уже месяц назад эксплуатировали похожую уязвимость CVE-2025-6218. Пока подход к обновлению архиваторов не изменится, подобные атаки будут учащаться.
#WinRAR, #DirectoryTraversal, #RomCom @SeclabNews
SecurityLab.ru
Под капотом нулевого дня в WinRAR — как RomCom захватывала ПК через архивы
ESET раскрывает подробности о недавно обнаруженной уязвимости.
🔥79💯58🤡7 6😱5🤬2 2👀1🆒1 1