WinRAR este unul dintre cele mai vechi programe de arhivare pentru PC și totodată unul dintre cele mai populare, aplicația oferită în regim shareware (contracost) dar cumva grauită pentru toată lumea fiind considerată simplă și de încredere. Așa că e cumva o surpriză să aflăm despre descoperirea unei vulnerabilități majore și cu risc ridicat (7.8 pe scara CVSS), strecurată într-una din actualizările recente.
Etichetat CVE-2025-6218, bug-ul raportat pe 5 iunie de un expert în securitate înrolat în programul Zero Day Initiative se manifestă începând cu versiunea WinRAR 7.11, remediul apărând începând cu versiunea WinRAR 7.12 beta 1, publicată în ultimele zile.
Potrivit explicațiilor oferite de către dezvoltatorul WinRAR, problema se manifestă la extragerea unui fișier strecurat într-o arhivă RAR modificată:
”Versiunile anterioare de WinRAR, inclusiv cele pentru Windows, UnRAR, codul sursă portabil UnRAR și UnRAR.dll pot fi păcălite folosind o cale, definită într-o arhivă special creată, în loc de calea specificată de utilizator”.
O arhivă rău intenționată, cum ar fi cele incluse de obicei cu fișiere Torrent sau pe site-uri care găzduiesc software piratat, ar putea conține fișiere cu căi de extracție relative, create manual, păcălind WinRAR să le extragă „în mod silențios” în locații sensibile, cum ar fi directoarele de sistem și folderele de pornire automată sau de rulare automată.
Dacă conținutul arhivei este rău intenționat, aceste fișiere plasate într-un director precum Windows Startup s-ar putea lansa automat și ar putea declanșa executarea de cod periculos data viitoare când utilizatorul își pornește PC-ul cu sistem de operare Windows.
Chiar dacă aplicațiile astfel lansate vor rula cu drepturi acces la nivel de utilizator, mai degrabă decât cu drepturi administrative sau de SISTEM, acestea pot accesa date sensibile, cum ar fi cookie-urile browser-ului și parolele salvate, pot instala mecanisme de persistență sau pot oferi acces de la distanță în pregătirea escaladării unui viitor atac informatic.
Pericolul reprezentat de vulnerabilitatea CVE-2025-6218 este limitat de faptul că este necesară interacțiunea utilizatorului pentru obținerea rezultatului rău intenționat, cum ar fi deschiderea unei arhive malițioase sau vizitarea unei pagini web special concepute. Însă nivelul de încredere pe care utilizatorii-veterani îl au în mod implicit față de o aplicație atât de veche și îndrăgită, precum WinRAR, crește în mod semnificativ riscul de infectare.
Bine de știut, CVE-2025-6218 nu afectează versiunile WinRAR pentru Linux/Android și nici odului sursă portabil UnRAR, exploit-ul fiind îndreptat strict asupra utilizatorilor Windows PC.
Dacă te numeri printre milioanele de utilizatori care folosesc WinRAR, tot ce ai de făcut este să instalezi cea mai recentă versiune WinRAR 7.12 beta 1, iar apoi versiunea oficială remediată a aplicației, odată ce va fi disponibilă pe canalul public non-beta.

