Сегодня 26 декабря 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → winrar

Веха в истории: вышел WinRAR 7.0 и RAR 7.0

Разработчики Rarlab накануне выпустили обновление культового архиватора WinRAR 7.0 и RAR 7.0. Программа представлена в версиях под Linux, macOS, Windows, Android и FreeBSD; доступен также исходный код проекта под ограничивающей лицензией.

 Источник изображения: OpenClipart-Vectors / pixabay.com

Источник изображения: OpenClipart-Vectors / pixabay.com

По степени сжатия при использовании словарей до 4 Гбайт RAR7 уступает LZMA2, но предлагает более быстрое сжатие и некоторые возможности, отсутствующие в 7-Zip. В частности, это информация для восстановления, а также поддержка полей создания, изменения и последнего открытия файлов.

В WinRAR 7.0 и RAR 7.0 появилась поддержка словарей размером до 64 Гбайт — это позволит более эффективно сжимать, например, образы виртуальных машин. Если объём словаря более 4 Гбайт, можно указывать любой его размер — раньше поддерживались только степени двойки; при распаковке архивов со словарём более 4 Гбайт потребуется WinRAR/RAR 7.0 и более поздняя версия. Появился отключённый по умолчанию алгоритм поиска повторяющихся данных — его управление осуществляется ключом командной строки «-mcl[+|-]»; доступен также ключ «-mcx», запускающий более медленный алгоритм тщательного поиска повторений. Обе опции со словарями до 4 Гбайт доступны для распаковки RAR 5.0 и более поздними версиями. Максимальная длина путей файлов в архиве выросла с 2047 до 65 535 символов.

В версии WinRAR 6.1 от января 2022 года разработчики отказались от поддержки графического режима на Windows XP — он доступен только на платформах, начиная с Windows Vista. В августе минувшего года с выходом WinRAR 6.23 была закрыта уязвимость, позволявшая злоумышленникам в удалённом режиме незаметно для пользователя запускать произвольный код из специального подготовленного архива.

Google предупредила, что уязвимость в WinRAR версий до 6.23 активно эксплуатируется хакерами

Эксперты по кибербезопасности в Google, по их словам, располагают доказательствами, что связанные с российскими и китайскими властями хакеры эксплуатируют ранее выявленную и уже исправленную разработчиком уязвимость популярного архиватора WinRAR.

 Источник изображения: B_A / pixabay.com

Источник изображения: B_A / pixabay.com

Уязвимость за номером CVE-2023-38831 обнаружила в этом году специализирующаяся на кибербезопасности компания Group-IB — она позволяет внедрять в архивы вредоносные скрипты, маскируя их под кажущиеся безобидными файлы изображений и текстовые документы. Ошибка была классифицирована как уязвимость нулевого дня (то есть ещё не закрытая разработчиком) ещё в апреле — её эксплуатировала группа злоумышленников, которая скомпрометировала компьютеры как минимум 130 трейдеров.

Ответственная за архиватор компания Rarlab выпустила обновление WinRAR 6.23, закрывающее уязвимость, ещё 2 августа. Но, по версии подразделения Google Threat Analysis Group (TAG), связанные с властями России и Китая хакеры продолжают её эксплуатировать, поскольку многие пользователи до сих пор не обновили программу, а значит, их ПК остаются уязвимыми.

Кибератаки с использованием этой уязвимости приписывают: группировке Sandworm, ответственной, по одной из версий, за инцидент с вирусом-вымогателем NotPetya в 2017 году; группировке APT28, она же Fancy Bear, которую ранее обвиняли в кибератаке на ресурсы одной из американских политических партий в 2016 году; а также предположительно связанной с Пекином группировке APT40 — она осуществляет кибератаку на пользователей в Папуа — Новой Гвинее. Все эти группировки развернули фишинговые кампании, в которых расчёт делается на то, что жертва самостоятельно откроет заражённый архив.

Эти инциденты, говорят эксперты TAG, указывают на эффективность кибератак, даже если они нацелены на уже известные и исправленные разработчиками ПО уязвимости — злоумышленники строят расчёт на том, что потенциальные жертвы не спешат обновлять программы.

Уязвимости WinRAR затронули сотни других программ, распространённых по всему миру

В минувшие выходные стало известно об уязвимости популярного архиватора WinRAR, которая была исправлена в новой версии 6.23. Впоследствии выяснилось, что до этого обновления у программы была другая уязвимость, которую эксплуатировали хакеры, и последствия этих ошибок могут оказаться серьёзными, поскольку уязвимости затрагивают и другое ПО.

Ранее стало известно, что архиватор WinRAR содержит уязвимость, которую злоумышленники могут использовать для выполнения произвольного кода — она отслеживается под номером CVE-2023-40477 и имеет рейтинг 7,8 из 10 (высокий). Проблема заключается в некорректной проверке данных в так называемых томах восстановления для архивов RAR, в результате чего вредоносный код получает доступ к области за пределами выделенного буфера памяти. Вредоносный код выполняется при попытке открыть такой специально подготовленный архив.

Спустя некоторое время эксперты Group-IB рассказали об уязвимости CVE-2023-38831 (рейтинг пока не присвоен), которая эксплуатируется с апреля неизвестной хакерской группировкой, которая выбрала в качестве жертв сотрудников брокерских контор. Данная уязвимость позволяет маскировать вредоносные скрипты под безобидные на первый взгляд файлы JPG и TXT, двойной клик по которым в архиве также запускает их на выполнение.

Обе уязвимости были исправлены. Компания Rarlab ответственна также за библиотеки unrar.dll и unrar64.dll, которые, вероятно, тоже уязвимы, и они входят в состав множества других программ. Повод для подозрений появился с обновлением не менее культового чем архиватор WinRAR файлового менеджера Total Commander: в замечаниях к сборке 11.01 RC1 указано, что исправлена критическая уязвимость библиотеки unrar.dll, и эту библиотеку при необходимости предлагается загрузить отдельно. Впоследствии разработчик программы Кристиан Гислер (Christian Ghisler) пояснил на форуме проекта: «Никто не знает, уязвим ли также unrar.dll, или это сам WinRAR. Но поскольку я в текущий момент готовлю выход TC 11.01, я в любом случае включу в него новые библиотеки unrar».

В немецком институте кибербезопасности AV-Test пояснили, что в их базе числятся более 400 программ, использующих unrar.dll и unrar64.dll, включая антивирусные программы. Вероятно, в ближайшее время эти библиотеки будут заменяться во всех обновлениях этих программ. Нельзя не вспомнить и Windows, чей «Проводник» вскоре должен получить встроенную поддержку архивов RAR. И здесь тоже есть нюанс: открытая библиотека от Rarlab написана на C++, а поддержка формата RAR «Проводником» реализуется на базе кода libarchive — эта библиотека использует собственную реализацию C. А значит, если уязвимость каким-то образом коснулась libarchive, компании Microsoft придётся закрыть её перед выходом общедоступного обновления Windows, где «Проводник» будет поддерживать RAR.

Хакеры воруют средства с брокерских счетов через уязвимость WinRAR

Киберпреступники эксплуатируют уязвимость архиватора WinRAR, хотя информация о её существовании уже предана огласке, и разработчик выпустил обновлённую версию программы, где данная уязвимость была закрыта. Всплеск хакерской активности обнаружили эксперты компании Group-IB.

Уязвимость WinRAR позволяет злоумышленникам прятать в архивах вредоносные скрипты, маскируя их под невинные на первый взгляд файлы JPG и TXT. Хакеры эксплуатируют уязвимость архиватора как минимум с апреля этого года, размещая вредоносные файлы на специализированных трейдерских форумах — эксперты обнаружили такие архивы на восьми площадках, посвящённых биржевой торговле, инвестициям и криптовалютам. В одном из случаев администрация форума узнала об инциденте, удалила файлы и заблокировала пользователей, которые их распространяли, но те нашли возможность снять блокировку и продолжить распространение вредоносов.

Когда жертва открывает такой файл, хакеры получают доступ к её брокерским счетам, благодаря чему проводят незаконные финансовые операции и похищают средства, рассказали в Group-IB. К настоящему моменту установлено, что заразить удалось компьютеры как минимум 130 трейдеров, но объёмы финансовых потерь на данном этапе оценить не получается.

Достоверные данные об организаторах атаки пока отсутствуют, но известно, что хакеры пользовались VisualBasic-трояном DarkMe, который ранее был связан с группировкой Evilnum, также известной как TA4563. Она действует как минимум с 2018 года в Европе и Великобритании, выбирая себе в жертвы финансовые организации и платформы онлайн-торговли.

Уязвимость в WinRAR позволяла хакерам запускать произвольный код при открытии RAR-архивов

В известном архиваторе WinRAR обнаружена уязвимость, которая отслеживается под номером CVE-2023-40477 — ей присвоен рейтинг 7,8 из 10 (высокий). Заранее уведомлённые о проблеме разработчики уже исправили ошибку в программе, и в версии WinRAR 6.23 уязвимость уже закрыта.

Проект Zero Day Initiative перечисляет следующие тезисы, связанные с уязвимостью старых версий WinRAR:

  • уязвимость позволяла злоумышленникам выполнять произвольный код;
  • механизм её работы был связан с обработкой восстановления томов;
  • приложение некорректно проверяло пользовательские данные;
  • в результате вредоносное ПО получало доступ за пределами выделенного буфера памяти;
  • для эксплуатации уязвимости необходимо было заставить пользователя самостоятельно запустить специально созданный вредоносный архив RAR.

Проблему выявил исследователь кибербезопасности под ником goodbyeselene. Он сообщил о своём открытии разработчикам WinRAR в начале июня. Исправленная версия WinRAR 6.23, не содержащая уязвимости, вышла 2 августа, а информация о проблеме оглашена 17 августа — у пользователей было достаточно времени для обновления программы.

Ранее программа «Проводник» в составе предварительной версии Windows 11 получила поддержку формата RAR. Она была реализована при помощи открытой библиотеки libarchive, которая также поддерживает форматы LHA, PAX, TAR, TGZ и 7Z. Возможность распаковки в стабильной версии системы появится в сентябре, а создание архивов станет доступным лишь в следующем году. Разработчиков WinRAR это известие, кажется, не напугало: специализированный архиватор предлагает более широкий набор параметров, чем интегрированная функция в файловом менеджере.

WinRAR уйдёт в прошлое: Windows 11 получит встроенную поддержку RAR и других архивов

Вице-президент и директор по продуктам Microsoft Панос Панай (Panos Panay) сообщил в своём блоге о том, что совсем скоро в Windows 11 появится встроенная поддержка форматов tar, 7-zip, rar, gz и других.

«Мы реализуем встроенную поддержку дополнительных форматов архивов, включая tar, 7-zip, rar, gz и многие другие, используя проект libarchive с открытым исходным кодом, — рассказал Панос Панай. — Как следствие, пользователи получат улучшенную функциональность архивов в рабочем окружении Windows ». Представитель Microsoft сообщил, что поддержка новых форматов появится в новой тестовой сборке ОС позднее на этой неделе.

Добавление встроенной поддержки форматов tar, 7-zip, rar, gz и других будет очень полезно для пользователей Windows 11, так как больше не придётся устанавливать сторонние приложения для работы с этими файлами.


window-new
Soft
Hard
Тренды 🔥
«Не думаю, что Nintendo это стерпит, но я очень рад»: разработчик Star Fox 64 одобрил фанатский порт культовой игры на ПК 8 ч.
Корейцы натравят ИИ на пиратские кинотеатры по всему миру 10 ч.
В Epic Games Store стартовала новая раздача Control — для тех, кто дважды не успел забрать в 2021 году 12 ч.
За 2024 год в Steam вышло на 30 % больше игр, чем за прошлый — это новый рекорд 13 ч.
«Яндекс» закрыл почти все международные стартапы в сфере ИИ 14 ч.
Создатели Escape from Tarkov приступили к тестированию временного решения проблем с подключением у игроков из России — некоторым уже помогло 14 ч.
Веб-поиск ChatGPT оказался беззащитен перед манипуляциями и обманом 16 ч.
Инвесторы готовы потратить $60 млрд на развитие ИИ в Юго-Восточной Азии, но местным стартапам достанутся крохи от общего пирога 16 ч.
Selectel объявил о спецпредложении на бесплатный перенос IT-инфраструктуры в облачные сервисы 17 ч.
Мошенники придумали, как обманывать нечистых на руку пользователей YouTube 18 ч.
Чтобы решить проблемы с выпуском HBM, компания Samsung занялась перестройкой цепочек поставок материалов и оборудования 15 мин.
Новая статья: Обзор и тест материнской платы Colorful iGame Z790D5 Ultra V20 7 ч.
Новая статья: NGFW по-русски: знакомство с межсетевым экраном UserGate C150 8 ч.
Криптоиндустрия замерла в ожидании от Трампа выполнения предвыборных обещаний 8 ч.
Открыт метастабильный материал для будущих систем хранения данных — он меняет магнитные свойства под действием света 10 ч.
Новый год россияне встретят под «чёрной» Луной — эзотерика ни при чём 13 ч.
ASRock выпустит 14 моделей Socket AM5-материнских плат на чипсете AMD B850 14 ч.
Опубликованы снимки печатной платы Nvidia GeForce RTX 5090 с большим чипом GB202 15 ч.
От дна океана до космоса: проект НАТО HEIST занялся созданием резервного космического интернета 15 ч.
OpenAI рассматривает возможность выпуска человекоподобных роботов 17 ч.