O WinRAR corrigiu uma vulnerabilidade de segurança do tipo zero day em uma atualização recente. O patch foi distribuído em 30 de julho para a versão do aplicativo de compactação no Windows.
Falhas do tipo zero day são vulnerabilidades desconhecidas pelo desenvolvedor dos software — portanto, descobertas antes de existir uma solução real. O nome “zero day” remete ao prazo máximo em que o problema deve ser resolvido.
“Outra vulnerabilidade de travessia de diretório, diferente daquela do WinRAR 7.12, foi corrigida”, informou a empresa nas notas do update. A correção está incluída na compilação 7.13 do WinRAR para Windows.
)
CVE (Common Vulnerabilities and Exposures) é um sistema de catalogação que atribui identificadores únicos para falhas e vulnerabilidades de segurança conhecidas em softwares e hardwares. CVSS é o padrão que atribui uma pontuação de gravidade às vulnerabilidades de segurança.
Qual foi a brecha corrigida no WinRAR 7.13?
- Identificada como CVE-2025-8088 (pontuação CVSS: 8.4 — alto), a falha permitia a execução de código arbitrário (ACE) por meio de arquivos maliciosos.
- De acordo com os pesquisadores da ESET Anton Cherepanov, Peter Košinár e Peter Strýček, responsáveis pela descoberta, a vulnerabilidade estava sendo explorada por criminosos, o que torna sua correção urgente.
- Segundo o WinRAR, a brecha afeta exclusivamente a versão para Windows — as edições do app para sistemas Unix, UnRAR e RAR para Android não foram comprometidas.
Essa brecha é diferente da encontrada em junho deste ano, a CVE-2025-6218 (pontuação CVSS: 7.8 — alto). Também possibilitado por um bug de travessia de diretório, a brecha mais antiga permitia a execução de código remoto, mas foi corrigida na versão 7.12 do WinRAR.
Quais as consequências da execução de código arbitrário?
A execução de código arbitrário é uma das falhas mais graves que um sistema pode apresentar. Com ela, um invasor consegue fazer com que o dispositivo execute comandos sem a autorização do usuário.
Esse tipo de brecha abre caminho para ações como escalonamento de privilégios, roubo de informações e até a transformação do computador em um “zumbi” — recurso usado na formação de grandes redes para ataques DDoS, por exemplo.
Falha do WinRAR foi explorada em campo
Segundo a ESET, o CVE-2025-8088 foi explorado pela RomCom (também conhecida como “Storm-0978”, “Tropical Scorpius” ou “UNC2596”), um agente malicioso de origem russa conhecido por conduzir operações de ciberespionagem.
- Na campanha identificada pela primeira vez em 18 de julho, os hackers miravam companhias específicas com a técnica de “spearphishing” — uma forma mais sofisticada e personalizada de phishing. Os arquivos maliciosos usados para explorar a falha eram disfarçados de currículos.
- Ao serem abertos, esses arquivos instalavam backdoors na máquina, como o SnipBot, RustyClaw e Mythic Agent.
- Os ataques foram direcionados a empresas dos setores financeiro, de defesa, manufatura e logística no Canadá e em países da Europa. Segundo a ESET, nenhum dos alvos foi comprometido.
Embora a campanha identificada tenha como alvo apenas empresas, a divulgação pública da falha aumenta o risco de exploração contra outros públicos. Por isso, é essencial manter o WinRAR atualizado para a versão mais recente.
- Continue a leitura: Hacker alega vender dados de clientes da Monetizze, empresa nega
Quer saber mais sobre segurança digital e se proteger contra ameaças como essa? Continue acompanhando o TecMundo para ficar por dentro das últimas atualizações e alertas do setor.