Winrar em alerta máximo: atualização urgente para corrigir falha crítica
A equipe de desenvolvimento do WinRAR emitiu um chamado urgente a todos os usuários após a descoberta de uma vulnerabilidade grave que permitia a execução de malware por meio da simples extração de arquivos. A recomendação é imediata: atualizar para a versão 7.13 para mitigar o risco.
Origem e risco da vulnerabilidade: exploração por agentes avançados
A falha, identificada como CVE-2025-8088, trata-se de um problema do tipo path traversal, ou travessia de caminho, que afeta as versões do WinRAR para Windows, bem como componentes como UnRAR.dll e seus equivalentes portáteis. Ao explorar esse bug, atacantes conseguem direcionar arquivos maliciosos para pastas críticas do sistema — como a inicialização automática do Windows — mesmo sem o consentimento ou percepção do usuário.
Gravidade comprovada em alto nível de CVSS e necessidade de ação imediata
Com uma avaliação de gravidade alta (CVSS entre 8,4 e 8,8), a vulnerabilidade foi detectada sendo explorada em campanhas reais por grupos como o RomCom — também conhecido como Storm-0978, Tropical Scorpius ou UNC2596 — que utiliza arquivos RAR maliciosos em ataques do tipo spear phishing para implantar backdoors em sistemas vitais.
Exploits em ação: como os agentes maliciosos operam usando ADS e atalhos
Essas campanhas exploraram Alternate Data Streams (ADSes) com caminhos manipulados, inserindo DLLs maliciosas em locais como o %TEMP% ou %LOCALAPPDATA%, além de arquivos LNK na pasta de inicialização do Windows — garantindo persistência e execução automática. Os usuários muitas vezes veem apenas um arquivo aparentemente benigno, enquanto múltiplos objetos escondidos são extraídos sem notificação clara.
Ampliando o escopo: múltiplos atores e vulnerabilidades anteriores
Além do RomCom, outro grupo, batizado como Paper Werewolf, também explorou essa mesma falha — possivelmente depois de adquiri-la em fóruns cibercriminosos por valores elevados (em torno de US$ 80.000). A combinação com outra vulnerabilidade anterior (CVE-2025-6218), também corrigida, mostra que o problema era recorrente e preocupante.
Reforço defensivo: o que os usuários e organizações devem fazer agora
-
Atualize imediatamente o WinRAR para a versão 7.13, a única que corrige efetivamente essa falha. Sistemas e ferramentas que dependem de UnRAR.dll ou versões portáteis também devem ser atualizados.
-
Evite abrir anexos de e-mails inesperados ou que digam respeito a currículos, candidaturas ou documentos não solicitados.
-
Utilize soluções antivírus atualizadas com proteção em tempo real, combinado a filtros de e-mail e análise comportamental.
Conclusão
Esta vulnerabilidade no WinRAR representa uma ameaça significativa, pois transforma um recurso aparentemente inofensivo — a extração de arquivos — em um vetor de comprometimento profundo. A utilização de ADS manipulados e atalhos de inicialização demonstra sofisticação e planejamento, características de campanhas direcionadas. A resposta imediata e correta é clara: atualizar sem demora, reforçar o monitoramento de anexos e fortalecer a postura defensiva. Profissionais de segurança e usuários devem entender que, em ambientes atuais, a falha de um programa amplamente utilizado pode ser a porta de entrada para ataques devastadores — e a ação rápida é a melhor defesa.
Referências Bibliográficas
-
WinRAR has a serious security flaw – worrying zero-day issue lets hackers plant malware, so patch right away – TechRadar, 11 de agosto de 2025. Disponível em: https://www.techradar.com/pro/security/winrar-has-a-serious-security-flaw-worrying-zero-day-issue-lets-hackers-plant-malware-so-patch-right-away?utm_source=chatgpt.com
-
WinRAR vulnerability exploited by two different groups – Malwarebytes, 12 de agosto de 2025. Disponível em: https://www.malwarebytes.com/blog/news/2025/08/winrar-vulnerability-exploited-by-two-different-groups?utm_source=chatgpt.com








