
11 ago WinRAR corrige brecha de segurança grave explorada por criminosos; atualize já
O WinRAR corrigiu uma vulnerabilidade de segurança do tipo zero day em uma atualização recente. O patch foi distribuído em 30 de julho para a versão do aplicativo de compactação no Windows.
Falhas do tipo zero day são vulnerabilidades desconhecidas pelo desenvolvedor dos software — portanto, descobertas antes de existir uma solução real. O nome “zero day” remete ao prazo máximo em que o problema deve ser resolvido.
“Outra vulnerabilidade de travessia de diretório, diferente daquela do WinRAR 7.12, foi corrigida”, informou a empresa nas notas do update. A correção está incluída na compilação 7.13 do WinRAR para Windows.
Leia mais: Apps que geram nudes falsos com IA viram febre entre adolescentes britânicosA brecha do WinRAR permitia a execução de código arbitrário. (Fonte: Getty Images)
CVE (Common Vulnerabilities and Exposures) é um sistema de catalogação que atribui identificadores únicos para falhas e vulnerabilidades de segurança conhecidas em softwares e hardwares. CVSS é o padrão que atribui uma pontuação de gravidade às vulnerabilidades de segurança.
Qual foi a brecha corrigida no WinRAR 7.13?
Identificada como CVE-2025-8088 (pontuação CVSS: 8.4 — alto), a falha permitia a execução de código arbitrário (ACE) por meio de arquivos maliciosos.De acordo com os pesquisadores da ESET Anton Cherepanov, Peter Košinár e Peter Strýček, responsáveis pela descoberta, a vulnerabilidade estava sendo explorada por criminosos, o que torna sua correção urgente.Segundo o WinRAR, a brecha afeta exclusivamente a versão para Windows — as edições do app para sistemas Unix, UnRAR e RAR para Android não foram comprometidas.
Essa brecha é diferente da encontrada em junho deste ano, a CVE-2025-6218 (pontuação CVSS: 7.8 — alto). Também possibilitado por um bug de travessia de diretório, a brecha mais antiga permitia a execução de código remoto, mas foi corrigida na versão 7.12 do WinRAR.
Quais as consequências da execução de código arbitrário?
A execução de código arbitrário é uma das falhas mais graves que um sistema pode apresentar. Com ela, um invasor consegue fazer com que o dispositivo execute comandos sem a autorização do usuário.
Esse tipo de brecha abre caminho para ações como escalonamento de privilégios, roubo de informações e até a transformação do computador em um “zumbi” — recurso usado na formação de grandes redes para ataques DDoS, por exemplo.
Falha do WinRAR foi explorada em campo
Segundo a ESET, o CVE-2025-8088 foi explorado pela RomCom (também conhecida como “Storm-0978”, “Tropical Scorpius” ou “UNC2596”), um agente malicioso de origem russa conhecido por conduzir operações de ciberespionagem.
Na campanha identificada pela primeira vez em 18 de julho, os hackers miravam companhias específicas com a técnica de “spearphishing” — uma forma mais sofisticada e personalizada de phishing. Os arquivos maliciosos usados para explorar a falha eram disfarçados de currículos.Ao serem abertos, esses arquivos instalavam backdoors na máquina, como o SnipBot, RustyClaw e Mythic Agent.Os ataques foram direcionados a empresas dos setores financeiro, de defesa, manufatura e logística no Canadá e em países da Europa. Segundo a ESET, nenhum dos alvos foi comprometido.
Embora a campanha identificada tenha como alvo apenas empresas, a divulgação pública da falha aumenta o risco de exploração contra outros públicos. Por isso, é essencial manter o WinRAR atualizado para a versão mais recente.
Continue a leitura: Hacker alega vender dados de clientes da Monetizze, empresa nega
Quer saber mais sobre segurança digital e se proteger contra ameaças como essa? Continue acompanhando o TecMundo para ficar por dentro das últimas atualizações e alertas do setor.