
Foi descoberta uma vulnerabilidade de alta gravidade no popular programa de compressão de ficheiros WinRAR, que afeta todas as versões para Windows até à 7.11. A falha, identificada como CVE-2025-6218, permite que um atacante execute código malicioso no computador da vítima através de um ficheiro de arquivo especialmente criado para o efeito. A empresa já lançou uma correção e recomenda a atualização imediata.
Como é que esta falha o pode afetar?
A vulnerabilidade é do tipo "directory traversal", o que, em termos simples, significa que um atacante pode enganar o WinRAR durante o processo de extração. Ao abrir um ficheiro comprimido malicioso (por exemplo, um .rar ou .zip), o programa pode ser levado a extrair ficheiros para locais sensíveis do sistema operativo em vez da pasta que o utilizador escolheu.
O perigo reside na possibilidade de estes ficheiros maliciosos serem colocados "silenciosamente" em pastas de sistema críticas, como as pastas de arranque automático do Windows. Se tal acontecer, da próxima vez que o utilizador iniciar sessão no seu computador, o malware será executado automaticamente. Embora o código seja executado com as permissões do utilizador (e não de administrador), é suficiente para roubar dados sensíveis como cookies de navegadores, palavras-passe guardadas, instalar mecanismos para garantir persistência no sistema ou fornecer acesso remoto ao atacante.
Detalhes da vulnerabilidade CVE-2025-6218
A falha de segurança foi descoberta pelo investigador de segurança whs3-detonator, que a reportou a 5 de junho de 2025 através da Zero Day Initiative. Recebeu uma classificação de 7.8 numa escala de 10 no sistema CVSS (Common Vulnerability Scoring System), o que a categoriza como de alta severidade.
É importante notar que esta vulnerabilidade afeta exclusivamente a versão do WinRAR para Windows. Utilizadores de outras plataformas como Unix ou Android não estão em risco por esta falha específica.
A solução já está disponível
A RARLAB, empresa por trás do WinRAR, agiu rapidamente e já disponibilizou uma versão de correção. A falha foi resolvida na versão 7.12 beta 1 do WinRAR, que foi lançada ontem. De acordo com as notas de lançamento oficiais, esta nova versão impede que o programa seja enganado por caminhos de ficheiro manipulados dentro de um arquivo.
Apesar de a exploração da falha exigir a interação do utilizador (ou seja, é preciso abrir o ficheiro malicioso), o risco é considerado muito elevado. A enorme popularidade do WinRAR e o facto de muitos utilizadores manterem versões antigas instaladas criam um cenário propício para a disseminação de ataques.
Outras correções na nova versão
Para além da correção desta grave vulnerabilidade, a versão 7.12 beta 1 do WinRAR resolve outros problemas menores. Entre eles, uma falha de injeção de HTML na geração de relatórios, que poderia ser explorada se um relatório fosse aberto num navegador de internet, e melhorias no teste de volumes de recuperação e na precisão dos registos de data e hora em arquivos Unix.
Até ao momento, não há relatos de que a vulnerabilidade CVE-2025-6218 esteja a ser ativamente explorada. No entanto, dado o historial de ataques que visam o WinRAR, a recomendação é clara: todos os utilizadores da versão para Windows devem atualizar o programa para a versão mais recente o mais rapidamente possível.











Nenhum comentário
Seja o primeiro!