Komoly sebezhetőséget találtak a WinRAR egyik legutóbbi verziójában, amely lehetővé teszi, hogy rosszindulatú archívumokon keresztül távoli támadók kódot futtassanak az áldozat gépén. A Trend Micro Zero Day Initiative által közzétett CVE-2025-6218 az archívumok könyvtárkezelésében lévő hibát használja ki. A whs3-detonator álnéven dolgozó biztonsági kutató által felfedezett hiba úgy manipulálja a fájlok kicsomagolási útvonalait, hogy azok kiléphetnek a célmappából, így a rendszer védettebb könyvtáraiba is fájlokat írhatnak.
A támadáshoz ugyan szükség van felhasználói közreműködésre - például egy kártékony RAR fájl megnyitására -, de a hiba súlyossága így is magas, a CVSS szerint 7.8-as pontszámot kapott. Ez azt jelenti, hogy a sebezhetőség kiemelten veszélyezteti a rendszer integritását, a fájlok bizalmasságát, és akár a teljes gép működésképtelenné tételére is alkalmas lehet. A RARLAB szerencsére gyorsan reagált, és kiadta a javítást a WinRAR 7.12 Beta 1 verzióban, amely megszünteti a sérülékenységet. A sebezhetőség a Windows rendszerekre írt WinRAR, RAR, UnRAR, valamint az UnRAR.dll komponenseket érinti. A Unix rendszerekre készült változatok, az Androidos RAR, illetve a hordozható UnRAR kód nem érintett.
A WinRAR több mint 500 millió felhasználóval világszerte kiemelt célpont a hackerek számára, és nem ez az első eset, hogy súlyos hibát találnak benne. Nemrég számoltunk be arról is, hogy korábban egy másik sérülékenység lehetővé tette, hogy a letöltött fájlok Windows-figyelmeztetés nélkül fussanak le, megkerülve a Mark of the Web (MotW) biztonsági figyelmeztetést. Ez a probléma szintén javításra került a WinRAR 7.11-ben.
Aki WinRAR-t használ, annak most különösen fontos, hogy kézzel frissítsen a legújabb 7.12 Beta 1 verzióra, hiszen ezzel előzhető meg, hogy a gép egyetlen kattintás után támadhatóvá váljon.