Hack Alerta

CISA: WinRAR zero‑day (CVE-2025-6218) está sendo explorado

CISA adicionou CVE-2025-6218 (WinRAR) ao catálogo de vulnerabilidades exploradas; trata‑se de path traversal com CVSS 9.8 que permite extração fora da pasta e execução de código. Agências têm até 30/12/2025 para aplicar correção.

CISA: WinRAR zero‑day (CVE-2025-6218) está sendo explorado

CISA adicionou o zero‑day em WinRAR ao catálogo de vulnerabilidades exploradas (KEV) e alertou para evidências de exploração ativa. A falha permite extração fora da pasta alvo e execução de código com privilégios do usuário.

Descoberta e escopo / O que mudou agora

O artigo do Cyber Security News registra que a vulnerabilidade foi catalogada como CVE-2025-6218 e classificada com CVSS 9.8. Trata‑se de uma falha de path traversal em WinRAR (desenvolvido por RARLAB) que permite que um arquivo compactado contenha nomes que escapem do diretório de extração pretendido.

Vetor e exploração / Mitigações

Segundo o relato, a exploração ocorre quando um usuário abre um arquivo .zip/.rar malicioso com WinRAR: o atacante pode forçar a escrita de arquivos fora da pasta segura e executar binários com o mesmo nível de permissão do usuário. CISA incluiu a vulnerabilidade em seu catálogo em 09 de dezembro de 2025 e determinou prazo para agências federais aplicarem a correção até 30 de dezembro de 2025.

  • Ação imediata recomendada: atualizar WinRAR para a versão disponibilizada pela RARLAB;
  • Alternativa temporária: interromper o uso da aplicação em contas administrativas até a atualização ser aplicada;
  • Mitigação complementar: restringir a abertura de arquivos compactados em estações com privilégios administrativos e reforçar filtragem de arquivos em gateways mail/portal.

Impacto e alcance / Setores afetados

WinRAR é amplamente usado por usuários Windows; a falha tem potencial de comprometimento completo em contas administrativas. O risco é transversal a setores que confiam na ferramenta para compressão e descompressão de arquivos, incluindo empresas e usuários domésticos.

Limites das informações / O que falta saber

O post descreve a inclusão no KEV e a criticidade (CVSS 9.8), mas não fornece indicadores de comprometimento (IOCs) públicos ou amostras de exploit. RARLAB é indicada como fonte para download da correção; equipes de resposta devem buscar os boletins oficiais e amostras junto a fornecedores de threat intelligence se precisarem de IOCs.

Repercussão / Próximos passos

Organizações devem priorizar a atualização de estações e servidores que utilizem WinRAR, desestimular o uso com privilégios administrativos e revisar regras de inspeção de arquivos. Para times de defesa, incluir detecção de extração fora de diretórios esperados e monitorar criação de executáveis em locais sensíveis.

Fonte: Cyber Security News (resumo do aviso da CISA e do comunicado técnico).


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.