WinRAR corrige vulnerabilidade crítica que permitia execução de malware após extração
Uma falha crítica de segurança foi recentemente corrigida no popular software de compactação WinRAR. Identificada como CVE-2025-6218, a vulnerabilidade permitia, sob determinadas circunstâncias, a execução silenciosa de códigos maliciosos logo após a extração de arquivos manipulados. O problema levantou preocupações entre especialistas em cibersegurança, devido ao amplo uso do programa e ao risco associado à interação do usuário com arquivos maliciosos.
Detalhes da vulnerabilidade e impacto potencial
A falha, avaliada com um score CVSS de 7.8, foi descoberta pelo pesquisador whs3-detonator e reportada à Zero Day Initiative no início de junho de 2025. O impacto principal reside na técnica de directory traversal, que permite que arquivos sejam extraídos para locais diferentes dos especificados pelo usuário, como pastas críticas do sistema ou áreas de inicialização automática.
Versões afetadas e correção
A vulnerabilidade afeta exclusivamente a versão para Windows do WinRAR até a versão 7.11. A correção foi disponibilizada na versão beta 1 do WinRAR 7.12, lançada em 25 de junho. A atualização corrige o comportamento inadequado ao processar arquivos com caminhos relativos maliciosos, prevenindo que a extração redirecione conteúdos para diretórios potencialmente perigosos no sistema.
Possíveis explorações e riscos reais
Apesar da execução de códigos ocorrer em nível de usuário – e não com privilégios administrativos –, o risco não é desprezível. Um malware extraído por meio dessa falha poderia, por exemplo, roubar cookies do navegador, senhas armazenadas, instalar backdoors ou mesmo abrir portas para movimentações laterais dentro da rede da vítima. A ameaça se intensifica com a possibilidade de persistência, já que arquivos maliciosos colocados em pastas de inicialização podem ser executados automaticamente em sessões futuras.
Interação do usuário como vetor de exploração
Felizmente, a exploração da vulnerabilidade exige ação direta do usuário, como abrir um arquivo comprometido ou acessar uma página com conteúdo especialmente preparado. Ainda assim, o fato de muitos usuários manterem versões desatualizadas do WinRAR aumenta consideravelmente a superfície de ataque, uma vez que arquivos .RAR são amplamente utilizados para disseminar malwares em campanhas de phishing e downloads maliciosos.
Outras correções incluídas na nova versão
Além da CVE-2025-6218, a atualização 7.12 beta 1 também corrige um problema de injeção de HTML em relatórios, identificado por Marcin Bobryk. O bug permitia que nomes de arquivos contendo os caracteres < e > fossem interpretados como código HTML bruto, potencialmente abrindo brechas para injeções de JavaScript malicioso ao visualizar relatórios em navegadores.
Outros ajustes incluem a correção em testes de volumes de recuperação e a resolução de problemas de precisão de timestamp em sistemas Unix.
Recomendações finais de atualização
Embora a falha não afete diretamente usuários de Unix, Android ou do UnRAR portátil, é fortemente recomendada a atualização imediata para a versão mais recente do WinRAR, independentemente da plataforma. O histórico de exploração do software por cibercriminosos, combinado ao seu uso massivo global, torna essencial que os usuários adotem as versões corrigidas assim que disponíveis.
Fonte: https://caveiratech.com/post/winrar-corrige-falha-5790164








