TG Telegram Group & Channel
Russian OSINT | United States America (US)
Create: Update:

🥷Пользователям Windows вновь необходимо срочно пропатчить свой 📂 WinRAR до версии 7.12!

Разработчики WinRAR спешно обновили программу до версии 7.12. Исправлена уязвимость высокой степени опасности класса Path Traversal (обход каталога), затрагивающая все предыдущие версии ПО для 🪟 Windows, которой присвоен идентификатор CVE-2025-6218 с рейтингом CVSS: ↔️7.8 (высокий). Обнаружил 💻whs3-detonator.

Суть уязвимости заключается в некорректной обработке путей к файлам, содержащихся в метаданных специально сформированного архива. 🥷 Злоумышленник может заставить WinRAR записать вредоносный файл в любую директорию файловой системы, куда у текущего пользователя есть права на запись. Вектор атаки основан на эксплуатации уязвимости, которая приводит к возникновению примитива произвольной записи файлов (Arbitrary File Write). Это позволяет атакующему сохранить вредоносный исполняемый файл в выбранной директории файловой системы (например, в автозагрузке), что при определённых условиях может привести к его автоматическому выполнению при старте системы или входе пользователя.

В результате 🦠вредоносное ПО могло автоматически запуститься при следующем входе пользователя в систему, создавая потенциальную угрозу для кражи данных и получения удаленного доступа к компьютеру.

Кроме того, в обновлении WinRAR 7.12 устранена уязвимость, связанная с HTML-инъекцией при генерации отчётов. Злоумышленник мог внедрить вредоносный HTML-код через имя файла в архиве.

🛡 Обновление 7.12 полностью устраняет эту проблему.
🔻 https://www.rarlab.com/download.htm (версия 🇷🇺RU)
🔻 Техническая информация: https://www.rarlab.com/rarnew.htm

@Russian_OSINT

🥷Пользователям Windows вновь необходимо срочно пропатчить свой 📂 WinRAR до версии 7.12!

Разработчики WinRAR спешно обновили программу до версии 7.12. Исправлена уязвимость высокой степени опасности класса Path Traversal (обход каталога), затрагивающая все предыдущие версии ПО для 🪟 Windows, которой присвоен идентификатор CVE-2025-6218 с рейтингом CVSS: ↔️7.8 (высокий). Обнаружил 💻whs3-detonator.

Суть уязвимости заключается в некорректной обработке путей к файлам, содержащихся в метаданных специально сформированного архива. 🥷 Злоумышленник может заставить WinRAR записать вредоносный файл в любую директорию файловой системы, куда у текущего пользователя есть права на запись. Вектор атаки основан на эксплуатации уязвимости, которая приводит к возникновению примитива произвольной записи файлов (Arbitrary File Write). Это позволяет атакующему сохранить вредоносный исполняемый файл в выбранной директории файловой системы (например, в автозагрузке), что при определённых условиях может привести к его автоматическому выполнению при старте системы или входе пользователя.

В результате 🦠вредоносное ПО могло автоматически запуститься при следующем входе пользователя в систему, создавая потенциальную угрозу для кражи данных и получения удаленного доступа к компьютеру.

Кроме того, в обновлении WinRAR 7.12 устранена уязвимость, связанная с HTML-инъекцией при генерации отчётов. Злоумышленник мог внедрить вредоносный HTML-код через имя файла в архиве.

🛡 Обновление 7.12 полностью устраняет эту проблему.
🔻 https://www.rarlab.com/download.htm (версия 🇷🇺RU)
🔻 Техническая информация: https://www.rarlab.com/rarnew.htm

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM


>>Click here to continue<<

Russian OSINT






Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)