{"id":22602,"date":"2025-07-01T00:10:00","date_gmt":"2025-07-01T03:10:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22602"},"modified":"2025-06-26T17:57:29","modified_gmt":"2025-06-26T20:57:29","slug":"winrar-corrige-vulnerabilidade-critica","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/07\/basico\/winrar-corrige-vulnerabilidade-critica\/","title":{"rendered":"WinRAR corrige vulnerabilidade cr\u00edtica"},"content":{"rendered":"\n<p data-start=\"203\" data-end=\"292\"><strong data-start=\"203\" data-end=\"292\">WinRAR corrige vulnerabilidade cr\u00edtica que permitia execu\u00e7\u00e3o de malware ap\u00f3s extra\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"294\" data-end=\"755\">Uma falha cr\u00edtica de seguran\u00e7a foi recentemente corrigida no popular software de compacta\u00e7\u00e3o WinRAR. Identificada como <strong data-start=\"413\" data-end=\"430\">CVE-2025-6218<\/strong>, a vulnerabilidade permitia, sob determinadas circunst\u00e2ncias, a execu\u00e7\u00e3o silenciosa de c\u00f3digos maliciosos logo ap\u00f3s a extra\u00e7\u00e3o de arquivos manipulados. O problema levantou preocupa\u00e7\u00f5es entre especialistas em ciberseguran\u00e7a, devido ao amplo uso do programa e ao risco associado \u00e0 intera\u00e7\u00e3o do usu\u00e1rio com arquivos maliciosos.<br \/><br \/><\/p>\n<p data-start=\"757\" data-end=\"808\"><strong data-start=\"757\" data-end=\"808\">Detalhes da vulnerabilidade e impacto potencial<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"810\" data-end=\"1206\">A falha, avaliada com um score CVSS de <strong data-start=\"849\" data-end=\"856\">7.8<\/strong>, foi descoberta pelo pesquisador <strong data-start=\"890\" data-end=\"908\">whs3-detonator<\/strong> e reportada \u00e0 <strong data-start=\"923\" data-end=\"946\">Zero Day Initiative<\/strong> no in\u00edcio de junho de 2025. O impacto principal reside na t\u00e9cnica de <strong data-start=\"1016\" data-end=\"1039\">directory traversal<\/strong>, que permite que arquivos sejam extra\u00eddos para locais diferentes dos especificados pelo usu\u00e1rio, como pastas cr\u00edticas do sistema ou \u00e1reas de inicializa\u00e7\u00e3o autom\u00e1tica.<\/p>\n<p data-start=\"810\" data-end=\"1206\">\u00a0<\/p>\n<p data-start=\"1208\" data-end=\"1239\"><strong data-start=\"1208\" data-end=\"1239\">Vers\u00f5es afetadas e corre\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1241\" data-end=\"1633\">A vulnerabilidade afeta exclusivamente a <strong data-start=\"1282\" data-end=\"1315\">vers\u00e3o para Windows do WinRAR<\/strong> at\u00e9 a vers\u00e3o 7.11. A corre\u00e7\u00e3o foi disponibilizada na <strong data-start=\"1369\" data-end=\"1401\">vers\u00e3o beta 1 do WinRAR 7.12<\/strong>, lan\u00e7ada em 25 de junho. A atualiza\u00e7\u00e3o corrige o comportamento inadequado ao processar arquivos com caminhos relativos maliciosos, prevenindo que a extra\u00e7\u00e3o redirecione conte\u00fados para diret\u00f3rios potencialmente perigosos no sistema.<\/p>\n<p data-start=\"1241\" data-end=\"1633\">\u00a0<\/p>\n<p data-start=\"1635\" data-end=\"1675\"><strong data-start=\"1635\" data-end=\"1675\">Poss\u00edveis explora\u00e7\u00f5es e riscos reais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1677\" data-end=\"2209\">Apesar da execu\u00e7\u00e3o de c\u00f3digos ocorrer em n\u00edvel de usu\u00e1rio \u2013 e n\u00e3o com privil\u00e9gios administrativos \u2013, o risco n\u00e3o \u00e9 desprez\u00edvel. Um malware extra\u00eddo por meio dessa falha poderia, por exemplo, roubar cookies do navegador, senhas armazenadas, instalar backdoors ou mesmo abrir portas para movimenta\u00e7\u00f5es laterais dentro da rede da v\u00edtima. A amea\u00e7a se intensifica com a possibilidade de persist\u00eancia, j\u00e1 que arquivos maliciosos colocados em pastas de inicializa\u00e7\u00e3o podem ser executados automaticamente em sess\u00f5es futuras.<\/p>\n<p data-start=\"1677\" data-end=\"2209\">\u00a0<\/p>\n<p data-start=\"2211\" data-end=\"2260\"><strong data-start=\"2211\" data-end=\"2260\">Intera\u00e7\u00e3o do usu\u00e1rio como vetor de explora\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2262\" data-end=\"2691\">Felizmente, a explora\u00e7\u00e3o da vulnerabilidade exige a\u00e7\u00e3o direta do usu\u00e1rio, como abrir um arquivo comprometido ou acessar uma p\u00e1gina com conte\u00fado especialmente preparado. Ainda assim, o fato de muitos usu\u00e1rios manterem vers\u00f5es desatualizadas do WinRAR aumenta consideravelmente a superf\u00edcie de ataque, uma vez que arquivos .RAR s\u00e3o amplamente utilizados para disseminar malwares em campanhas de phishing e downloads maliciosos.<\/p>\n<p data-start=\"2262\" data-end=\"2691\">\u00a0<\/p>\n<p data-start=\"2693\" data-end=\"2738\"><strong data-start=\"2693\" data-end=\"2738\">Outras corre\u00e7\u00f5es inclu\u00eddas na nova vers\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2740\" data-end=\"3118\">Al\u00e9m da CVE-2025-6218, a atualiza\u00e7\u00e3o 7.12 beta 1 tamb\u00e9m corrige um problema de inje\u00e7\u00e3o de HTML em relat\u00f3rios, identificado por Marcin Bobryk. O bug permitia que nomes de arquivos contendo os caracteres <code data-start=\"2950\" data-end=\"2953\">&lt;<\/code> e <code data-start=\"2956\" data-end=\"2959\">&gt;<\/code> fossem interpretados como c\u00f3digo HTML bruto, potencialmente abrindo brechas para inje\u00e7\u00f5es de JavaScript malicioso ao visualizar relat\u00f3rios em navegadores.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3120\" data-end=\"3267\">Outros ajustes incluem a corre\u00e7\u00e3o em testes de volumes de recupera\u00e7\u00e3o e a resolu\u00e7\u00e3o de problemas de precis\u00e3o de timestamp em sistemas Unix.<\/p>\n<p data-start=\"3120\" data-end=\"3267\">\u00a0<\/p>\n<p data-start=\"3269\" data-end=\"3308\"><strong data-start=\"3269\" data-end=\"3308\">Recomenda\u00e7\u00f5es finais de atualiza\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3310\" data-end=\"3705\">Embora a falha n\u00e3o afete diretamente usu\u00e1rios de <strong data-start=\"3359\" data-end=\"3376\">Unix, Android<\/strong> ou do <strong data-start=\"3383\" data-end=\"3401\">UnRAR port\u00e1til<\/strong>, \u00e9 fortemente recomendada a <strong data-start=\"3430\" data-end=\"3454\">atualiza\u00e7\u00e3o imediata<\/strong> para a vers\u00e3o mais recente do WinRAR, independentemente da plataforma. O hist\u00f3rico de explora\u00e7\u00e3o do software por cibercriminosos, combinado ao seu uso massivo global, torna essencial que os usu\u00e1rios adotem as vers\u00f5es corrigidas assim que dispon\u00edveis.<\/p>\n<p data-start=\"3310\" data-end=\"3705\">\u00a0<\/p>\n<p data-start=\"3310\" data-end=\"3705\">Fonte: <a href=\"https:\/\/caveiratech.com\/post\/winrar-corrige-falha-5790164\" target=\"_blank\" rel=\"noopener\">https:\/\/caveiratech.com\/post\/winrar-corrige-falha-5790164<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>WinRAR corrige vulnerabilidade cr\u00edtica que permitia execu\u00e7\u00e3o de malware ap\u00f3s extra\u00e7\u00e3o Uma falha cr\u00edtica de seguran\u00e7a foi recentemente corrigida no popular software de compacta\u00e7\u00e3o WinRAR. Identificada como CVE-2025-6218, a vulnerabilidade permitia, sob determinadas circunst\u00e2ncias, a execu\u00e7\u00e3o silenciosa de c\u00f3digos maliciosos logo ap\u00f3s a extra\u00e7\u00e3o de arquivos manipulados. O problema levantou preocupa\u00e7\u00f5es entre especialistas em ciberseguran\u00e7a, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22605,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-22602","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22602"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22602\/revisions"}],"predecessor-version":[{"id":22604,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22602\/revisions\/22604"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22605"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}