Falha no WinRAR para Windows é explorada por grupos hackers
Uma falha de segurança no WinRAR, ferramenta usada para compactar e extrair arquivos, está sendo ativamente explorada por grupos de cibercriminosos. A vulnerabilidade, identificada como CVE-2025-6218, é um ataque do tipo travessia de diretório que permite a execução de códigos a partir da inserção de caracteres maliciosos que enganam o sistema operacional para acessar recursos restritos.
Para que a exploração da falha se concretize, é preciso que a vítima visite uma página ou arquivo comprometidos para ativá-la. A vulnerabilidade foi corrigida primeiramente pela RARLAB em junho com a divulgação de uma atualização da plataforma, mas relatórios de empresas de cibersegurança identificaram que três grupos hackers diferentes chamados GOFFEE, Bitter e Gamaredon estão promovendo ações maliciosas constantes com a falha.
Exploração múltipla
De acordo com a RARLAB, inicialmente, a vulnerabilidade de travessia de diretório era usada para implementar arquivos em locais sensíveis, como a pasta de “Iniciar” do Windows. Isso permitia que códigos maliciosos fossem executados no momento de login no sistema, por exemplo.
Os grupos hackers estão explorando a falha de diferentes maneiras, incluindo:
- GOFFEE: explorou a falha em conjunto com outro problema operacional do WinRAR, promovendo ataques direcionados a organizações usando e-mails de phishing.
- Bitter: explorou a falha a partir da instalação de um trojan, espalhando um arquivo RAR que continha um documento do Word legítimo e um template malicioso.
- Gamaredon: apostou nas campanhas de phishing, mirando organizações militares e governamentais da Ucrânia, com o objetivo de infectar sistemas com um malware para ciberespionagem.
É importante que os usuários do WinRAR atualizem a ferramenta para evitar danos vindos dessas explorações múltiplas. Além disso, é fundamental ter cuidado ao abrir arquivos e links de origem desconhecida, pois eles podem conter códigos maliciosos.
Este conteúdo pode conter links de compra.
Fonte: link