Winrar correção de falha crítica

Winrar em alerta máximo: atualização urgente para corrigir falha crítica

A equipe de desenvolvimento do WinRAR emitiu um chamado urgente a todos os usuários após a descoberta de uma vulnerabilidade grave que permitia a execução de malware por meio da simples extração de arquivos. A recomendação é imediata: atualizar para a versão 7.13 para mitigar o risco.

 

Origem e risco da vulnerabilidade: exploração por agentes avançados

A falha, identificada como CVE-2025-8088, trata-se de um problema do tipo path traversal, ou travessia de caminho, que afeta as versões do WinRAR para Windows, bem como componentes como UnRAR.dll e seus equivalentes portáteis. Ao explorar esse bug, atacantes conseguem direcionar arquivos maliciosos para pastas críticas do sistema — como a inicialização automática do Windows — mesmo sem o consentimento ou percepção do usuário.

 

Gravidade comprovada em alto nível de CVSS e necessidade de ação imediata

Com uma avaliação de gravidade alta (CVSS entre 8,4 e 8,8), a vulnerabilidade foi detectada sendo explorada em campanhas reais por grupos como o RomCom — também conhecido como Storm-0978, Tropical Scorpius ou UNC2596 — que utiliza arquivos RAR maliciosos em ataques do tipo spear phishing para implantar backdoors em sistemas vitais.

 

Exploits em ação: como os agentes maliciosos operam usando ADS e atalhos

Essas campanhas exploraram Alternate Data Streams (ADSes) com caminhos manipulados, inserindo DLLs maliciosas em locais como o %TEMP% ou %LOCALAPPDATA%, além de arquivos LNK na pasta de inicialização do Windows — garantindo persistência e execução automática. Os usuários muitas vezes veem apenas um arquivo aparentemente benigno, enquanto múltiplos objetos escondidos são extraídos sem notificação clara.

 

Ampliando o escopo: múltiplos atores e vulnerabilidades anteriores

Além do RomCom, outro grupo, batizado como Paper Werewolf, também explorou essa mesma falha — possivelmente depois de adquiri-la em fóruns cibercriminosos por valores elevados (em torno de US$ 80.000). A combinação com outra vulnerabilidade anterior (CVE-2025-6218), também corrigida, mostra que o problema era recorrente e preocupante.

 

Reforço defensivo: o que os usuários e organizações devem fazer agora

  • Atualize imediatamente o WinRAR para a versão 7.13, a única que corrige efetivamente essa falha. Sistemas e ferramentas que dependem de UnRAR.dll ou versões portáteis também devem ser atualizados.

  • Evite abrir anexos de e-mails inesperados ou que digam respeito a currículos, candidaturas ou documentos não solicitados.

  • Utilize soluções antivírus atualizadas com proteção em tempo real, combinado a filtros de e-mail e análise comportamental.

 

Conclusão

Esta vulnerabilidade no WinRAR representa uma ameaça significativa, pois transforma um recurso aparentemente inofensivo — a extração de arquivos — em um vetor de comprometimento profundo. A utilização de ADS manipulados e atalhos de inicialização demonstra sofisticação e planejamento, características de campanhas direcionadas. A resposta imediata e correta é clara: atualizar sem demora, reforçar o monitoramento de anexos e fortalecer a postura defensiva. Profissionais de segurança e usuários devem entender que, em ambientes atuais, a falha de um programa amplamente utilizado pode ser a porta de entrada para ataques devastadores — e a ação rápida é a melhor defesa.

 

Referências Bibliográficas