A WinRAR corrigiu uma vulnerabilidade de directory traversal identificada como
CVE-2025-6218
, que, sob certas circunstâncias, permite a execução de malware após a extração de um arquivo malicioso.
A falha, identificada como
CVE-2025-6218
e com um score CVSS de 7.8 (alta severidade), foi descoberta pelo pesquisador de segurança whs3-detonator, que a reportou através da Zero Day Initiative em 5 de junho de 2025.
Ela afeta apenas a versão Windows do WinRAR, da versão 7.11 e anteriores, e uma correção foi lançada na versão 7.12 beta 1 do WinRAR, que ficou disponível ontem.
"Ao extrair um arquivo, versões anteriores do WinRAR, versões Windows do RAR, UnRAR, código fonte do UnRAR portátil e UnRAR.dll podem ser enganados a usar um caminho, definido em um arquivo especialmente criado, ao invés do caminho especificado pelo usuário," dizem as notas do changelog.
Um arquivo malicioso pode conter arquivos com caminhos relativos criados para enganar o WinRAR a "silenciosamente" extrair esses para locais sensíveis como diretórios do sistema e pastas de auto-execução ou inicialização.
Se o conteúdo do arquivo for malicioso, esses arquivos podem ser lançados automaticamente e acionar uma execução de código perigosa na próxima vez que o usuário fizer login no Windows.
Embora os programas sejam executados com acesso de nível de usuário em vez de direitos administrativos ou de SYSTEM, eles ainda podem roubar dados sensíveis como cookies de navegador e senhas salvas, instalar mecanismos de persistência ou fornecer acesso remoto para movimentos laterais adicionais.
O risco do
CVE-2025-6218
é contido pelo fato de que a interação do usuário é necessária para sua exploração, como abrir um arquivo malicioso ou visitar uma página especialmente criada.
No entanto, é muito comum os usuários utilizarem versões antigas do WinRar, e como há tantas maneiras de distribuir arquivos maliciosos, o risco permanece muito alto.
Além do
CVE-2025-6218
, a versão beta 1 do WinRAR 7.12 também aborda um problema de injeção de HTML na geração de relatórios relatado por Marcin Bobryk, onde nomes de arquivos arquivados contendo < ou > poderiam ser injetados no relatório HTML como tags HTML brutas.
Isso poderia habilitar a injeção de HTML/JS se os relatórios forem abertos em um navegador web.
Mais dois problemas menores corrigidos na última versão do WinRAR incluem testes incompletos de volumes de recuperação e perda de precisão de timestamp para registros Unix.
Embora o
CVE-2025-6218
não afete versões Unix, Android e código fonte UnRAR portátil, recomenda-se que todos os usuários do WinRAR, independentemente da plataforma, atualizem para a versão mais recente imediatamente.
Atualmente, não há relatos sobre o
CVE-2025-6218
, mas dado o amplo uso do WinRAR globalmente e o histórico de hackers mirando no software, os usuários devem atualizar para a versão mais recente imediatamente.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...