Безопасность придумали трусы? Украинский госсектор по-прежнему сидит на уязвимом WinRAR
Опасная брешь в архиваторе WinRAR, обнаруженная еще летом 2025 года, продолжает активно использоваться в государственных учреждениях и воинских частях Украины. Хотя разработчики уже давно закрыли дыру обновлением, значительная часть пользователей в госструктурах по-прежнему работает на старых версиях программы, тем самым оставляя свои компьютеры открытыми для атак.
Уязвимость есть, заплатка есть, а проблема — тоже есть
Речь идет о давно описанной уязвимости CVE-2025-8088. Она присутствует практически во всех версиях WinRAR вплоть до релиза 7.13, выпущенного 30 июля 2025 года. После выхода обновления у администраторов и пользователей было более полугода, чтобы установить свежую версию и закрыть потенциальный канал для взлома. Однако этого так и не произошло во многих государственных и военных структурах Украины.
По оценкам самого разработчика архиватора, WinRAR установлен примерно у полумиллиарда пользователей по всему миру. Все они до выхода версии 7.13 теоретически находились под угрозой эксплуатации этой уязвимости. Насколько быстро пользователи массово обновились, точно не известно, но примеры той же Украины показывают: значительная часть инсталляций осталась без критически важного патча.
Как именно работает брешь CVE-2025-8088
Суть уязвимости в том, что злоумышленник может подготовить архив со скрытой «начинкой» — вредоносным кодом или скриптом. Когда такой архив открывается у жертвы через уязвимую версию WinRAR, вредоносный файл может быть незаметно помещен в папку автозагрузки Windows.
Папка автозагрузки — одно из стандартных мест, откуда система запускает программы при включении или перезагрузке. В результате после следующего старта компьютера код хакера запускается автоматически, без каких-либо дополнительных действий пользователя.
В качестве «полезной нагрузки» может использоваться что угодно:
- трояны для кражи паролей и документов;
- программы-шифровальщики, блокирующие данные и требующие выкуп;
- бэкдоры, открывающие скрытый удаленный доступ к системе;
- шпионское ПО, незаметно отслеживающее активность пользователя.
Фактически, уязвимость превращает обычный архив в удобный контейнер для доставки вредоносного ПО в самые защищенные, как предполагается, сегменты — включая военные сети и сети органов власти.
Виноват ли WinRAR?
Формально претензий к разработчикам WinRAR предъявить сложно. Брешь обнаружили летом 2025 года, и разработчики достаточно оперативно выпустили обновление с исправлением — той самой версии 7.13. Патч был доступен всем пользователям, никаких скрытых ограничений или платных «расширенных» исправлений не вводилось.
То есть технически ответственность за продолжающуюся эксплуатацию уязвимости лежит не на создателях программного обеспечения, а на тех, кто игнорирует необходимость обновления. Здесь особенно показателен госсектор: именно он, по идее, должен демонстрировать повышенное внимание к кибербезопасности, но на практике часто оказывается самым консервативным и медленным в реакции на угрозы.
Российский след в истории WinRAR
WinRAR — один из старейших и наиболее популярных архиваторов в мире. Его разработка началась еще в середине 1990-х годов. Основателем проекта стал российский программист Евгений Рошаль. За десятилетия WinRAR превратился в де-факто стандартный инструмент для работы с архивами на Windows, особенно в странах постсоветского пространства.
Именно поэтому уязвимость в таком массовом продукте автоматически становится критической: речь идет не о нишевом специализированном ПО, а о программе, которую многие пользователи устанавливают первой после установки операционной системы.
Украина не одинока: уязвимый WinRAR живет по всему миру
Проблема хронического неустановления обновлений типична не только для украинских госструктур. Аналогичная ситуация наблюдается в целых регионах мира. Старые версии WinRAR по-прежнему широко используются, например, в Бразилии, Индонезии, а также в ряде стран Латинской Америки.
Разница лишь в том, что там под удар киберпреступников чаще всего попадают коммерческие организации: компании, банки, небольшие предприятия. В случае Украины речь идет прежде всего о военных подразделениях и структурах государственной власти, что потенциально делает последствия атак намного более опасными — от утечки конфиденциальных данных до нарушения работы критически важных систем.
Почему пользователи годами не обновляют WinRAR
Одна из причин кроется в том, как распространяется WinRAR. Формально это платное программное обеспечение с 40-дневным пробным периодом. После его истечения программа начинает настойчиво напоминать о необходимости покупки лицензии.
Однако, если просто закрывать это уведомление, архиватор продолжает полноценно работать. Для многих пользователей это стало своего рода нормой: они годами игнорируют окно с просьбой оплатить продукт и при этом не задумываются об обновлениях. Если программа «и так работает», мотивация что-либо менять отсутствует.
В корпоративном и государственном сегменте добавляется еще несколько факторов:
- бюрократические процедуры согласования любого обновления;
- страх, что «новая версия сломает привычные процессы»;
- отсутствие централизованной политики обновления ПО;
- дефицит квалифицированных системных администраторов в региональных подразделениях.
Все это приводит к тому, что в сетях, которые должны быть максимально защищены, годами крутятся устаревшие версии массового софта с давно известными уязвимостями.
Госсектор и армия: идеальные цели при минимальных затратах
Для хакеров такие среды — настоящий подарок. Им не нужно искать неизвестные уязвимости нулевого дня и тратить ресурсы на дорогостоящие исследования. Достаточно взять уже задокументированную дыру, подготовить архив с «начинкой» и доставить его до адресата — через фишинговое письмо, подмененный файл в обменнике, вложение в служебной переписке.
Военные и чиновники нередко регулярно обмениваются архивами с документами, картами, отчётами, базами данных. В этих условиях вредоносный архив выглядит абсолютно легитимно: привычное расширение, знакомый интерфейс WinRAR, никакой явной причины заподозрить проблему.
Как только архив открывается на машине с уязвимой версией, сценарий атаки запускается автоматически. Причем сам пользователь может даже не заметить, что кроме нужных ему файлов в систему попало нечто лишнее: никаких дополнительных окон или предупреждений WinRAR не отображает.
Уязвимые архиваторы как системная проблема кибербезопасности
История с CVE-2025-8088 — не единичный случай, а иллюстрация более широкой проблемы. В инфраструктуре любого крупного ведомства или армии есть десятки программных продуктов, которые:
- установлены много лет назад;
- никем централизованно не контролируются;
- воспринимаются как «мелочи» и потому не попадают в фокус внимания ИБ-специалистов.
Архиватор часто считается «вспомогательным» инструментом, не связанным напрямую с безопасностью. Но через такие «второстепенные» программы злоумышленники и заходят в сеть, обходя дорогие системы защиты периметра, межсетевые экраны и прочие сложные решения.
Пока в ведомствах продолжают считать, что безопасность — это только антивирус и «закрытый интернет», подобные уязвимости будут оставаться эффективным оружием против государственных и военных структур.
Почему кибербезопасность упирается не только в технологии
Даже при наличии патчей и обновлений главной проблемой остается человеческий фактор и организационная культура. В большинстве случаев:
- обновления устанавливаются «по остаточному принципу»;
- решения об обновлении передаются «на места», без жесткого контроля;
- сотрудники не обучены распознавать риски, связанные с открытием подозрительных архивов.
Культура «работает — не трогай» глубоко укоренилась как у рядовых сотрудников, так и у ИТ-служб. Любое изменение воспринимается как угроза стабильности, хотя в реальности именно отказ от обновлений и создает самую большую угрозу — невидимую, но крайне опасную.
Что должно было бы быть сделано в украинских структурах (и не только там)
С точки зрения базовой гигиены кибербезопасности, минимальный набор шагов для любых госорганов и военных подразделений должен включать:
1. Централизованный учет ПО. Понимание, где и какие версии WinRAR (и других массовых программ) установлены.
2. Обязательное внедрение критических обновлений. Для уязвимостей уровня CVE-2025-8088 должен действовать жесткий регламент: срок внедрения патча — недели, а не годы.
3. Запрет на использование устаревших версий. Автоматический контроль и блокировка запуска старых сборок на служебных ПК.
4. Обучение персонала. Объяснение, почему «старый надежный WinRAR» на самом деле может быть инструментом взлома.
5. Альтернативные решения. При невозможности обновить WinRAR — временный переход на другие архиваторы или встроенные средства ОС.
Без подобных мер любой патч останется всего лишь файлом на сайте разработчика, а не реальной защитой от атак.
Уроки, которые игнорируют
Ситуация с WinRAR на Украине и в других странах показывает главный парадокс: даже когда уязвимость известна, подробно описана и исправлена, она продолжает оставаться эффективным инструментом взлома. Причина не в сложности технологий, а в человеческой привычке откладывать вопросы безопасности «на потом».
В результате архиватор, который многие считают незначительной утилитой, превращается в мощный таран против госструктур и военных объектов. И пока в госсекторе не появится жесткая дисциплина обновлений и реальное понимание рисков, подобные «старинные дыры» еще не раз станут причиной громких инцидентов — задолго после того, как разработчики выпустили все необходимые заплатки.


