WinRAR disponibiliza atualização após identificar vulnerabilidades

WinRAR disponibiliza atualização após identificar vulnerabilidades

Em agosto de 2025, o utilitário de compressão WinRAR voltou às manchetes depois que pesquisadores identificaram vulnerabilidades sérias — algumas já exploradas em campanhas de ataque direcionadas — e os mantedores liberaram uma atualização emergencial para corrigir o problema. É um alerta claro: ferramentas do dia a dia como o WinRAR podem ser vetores de ataque quando tratam mal caminhos e nomes de arquivos, permitindo que invasores plantem malware durante a extração de arquivos.

Somos uma empresa especializada em Tecnologia da Informação.
Atendemos presencialmente as cidades de Belo Horizonte e região metropolitana, e oferecemos atendimento remoto para Rio de Janeiro, São Paulo, Salvador, Brasília, Vitória, Goiânia e Porto Alegre.
Atuamos com soluções e serviços de TI personalizados (outsourcing) e disponibilizamos profissionais capacitados para atuar in loco.
Para demais localidades, consulte a viabilidade através do e-mail comercial@4infra.com.br.

Fale com um consultor

O que aconteceu (resumo técnico e cronologia)

Pesquisadores da ESET descobriram e publicaram detalhes sobre uma vulnerabilidade de directory traversal que foi rastreada como CVE-2025-8088 — uma falha que permite a um arquivo .rar malicioso instruir o mecanismo de extração a gravar arquivos em locais arbitrários do sistema (por exemplo, pastas de inicialização), abrindo caminho para execução automática de malware. Essa falha foi confirmada como explorada em campanhas de spearphishing atribuídas ao grupo conhecido como RomCom (vários relatórios e telemetria corroboram ataques entre julho e agosto de 2025).

O time do WinRAR publicou a versão 7.13 (release notes) contendo correções para outra instância de directory traversal, diferente da que havia sido corrigida na versão 7.12 — ou seja, tratar caminhos em arquivos compactados tem sido uma fonte recorrente de problemas para o produto. A atualização foi disponibilizada no site oficial e nos canais de download do projeto.

Além disso, vulnerabilidades anteriores de tratamento de caminhos em 2025 já haviam sido registradas (por exemplo, CVE-2025-6218) e corrigidas em lançamentos prévios, mostrando um padrão técnico similar: extrações que não isolam corretamente o destino podem ser abusadas para depositar arquivos em locais sensíveis do sistema.

Entenda as vulnerabilidades: como funcionam (sem jargão desnecessário)

A classe de falhas observada no WinRAR em 2025 é tipicamente chamada de directory traversal ou path traversal. Em resumo:

  • Um arquivo compactado (.rar) contém metadados com os caminhos e nomes dos arquivos a serem extraídos.

  • Se o programa de extração confia nesses caminhos sem sanitizá-los, um atacante pode inserir entradas como ..\..\ProgramData\... ou caminhos absolutos que apontem para pastas sensíveis (por exemplo, diretórios de inicialização).

  • Quando o usuário extrai o arquivo, o programa grava os arquivos do atacante nesses locais; se o local é a pasta de inicialização do Windows ou um diretório usado por serviços, o malware pode ser executado automaticamente.
    Esse tipo de exploração pode levar à execução remota de código (RCE) sem que o usuário perceba além de abrir um .rar aparentemente legítimo. Evidências de ataques em campanhas de spearphishing confirmam que invasores usam e-mail com anexos .rar para disseminar essas amostras.

Quem foi afetado e qual é o nível de risco

O WinRAR é amplamente utilizado — centenas de milhões de instalações em todo o mundo — o que torna qualquer falha relacionada a extração de arquivos um vetor de alto impacto. As versões Windows do WinRAR (e componentes UnRAR) foram as mais afetadas pelas falhas de path traversal em 2025; versões para Unix/Android não eram vulneráveis aos mesmos vetores apontados nos relatórios iniciais. Organizações de setores sensíveis — finanças, manufatura, defesa, logística — foram especificamente visadas nas campanhas que exploraram CVE-2025-8088.

Cobertura em veículos nacionais mostrou atenção ao caso e recomendou atualização imediata para usuários brasileiros e lusófonos. Isso reforça a necessidade de olhar para o problema com perspectiva local (empresas brasileiras e consumidores que dependem de WinRAR).

O que a atualização do WinRAR corrige

A versão final 7.13 contém correções para uma nova instância de directory traversal que difere da correção anterior (7.12). Em linhas gerais, os desenvolvedores endureceram a validação dos caminhos durante a extração, impedindo que entradas manipuladas forcemo gravamento de arquivos fora do diretório almejado pelo usuário. A página de “what’s new” e o anúncio oficial descrevem que a correção abrange o mecanismo UnRAR usado na extração do Windows.

Importante: WinRAR não possui um mecanismo de atualização automática robusto em muitas de suas versões, portanto a instalação da correção depende da ação do usuário (download manual do instalador) ou de políticas corporativas que distribuam atualizações centralizadas.

Passo a passo: como atualizar o WinRAR com segurança (recomendado)

  1. Baixe sempre do site oficial (rarlab.com ou win-rar.com). Evite sites de terceiros que possam hospedar instaladores adulterados.

  2. Verifique a versão: abra o WinRAR → Ajuda → Sobre e confirme se é a 7.13 (ou versão mais recente).

  3. Checksum/Assinatura: quando disponível, compare hashes (MD5/SHA256) do instalador com os valores fornecidos no site oficial.

  4. Backup e teste: em ambientes corporativos, teste a nova versão em uma máquina piloto antes de difundir em larga escala.

  5. Políticas de distribuição: use ferramentas de gestão (SCCM, Intune, Ansible, pacotes .msi centralizados) para distribuir a atualização automaticamente em estações gerenciadas.

  6. Educação: informe usuários para não abrir anexos suspeitos, principalmente arquivos .rar recebidos por e-mail de remetentes desconhecidos.

Essas etapas reduzem risco de instalação de versões adulteradas e aceleram a remediação em ambientes críticos. (Fonte: orientações de boas práticas de patching e os próprios canais oficiais do WinRAR).

Mitigações imediatas (se não for possível atualizar agora)

  • Não abrir anexos .rar vindos de fontes não confiáveis.

  • Bloquear anexos .rar em gateways de e-mail para setores críticos até que a correção seja aplicada.

  • Hardenização: configurar Software Restriction Policies / AppLocker para impedir execução a partir de pastas temporárias e do perfil de usuário.

  • EDR/AV: garantir que assinaturas e detecções heurísticas estão atualizadas para identificar padrões de RomCom e artefatos comuns.
    Essas medidas diminuem a janela de exposição enquanto a atualização não é implantada globalmente.

Por que atualizar aplicações é crítico (argumento estratégico)

Patching e gerenciamento de vulnerabilidades não são meros “tarefas de TI” — são investimentos em continuidade e reputação. Organizações que atrasam atualizações criam janelas de oportunidade para agentes maliciosos que, frequentemente, exploram vulnerabilidades conhecidas ou aquelas para as quais já circulam exploits públicos. Órgãos como a CISA e o NIST publicam guias claros: um programa de patching bem-definido, com priorização baseada em risco e testes, reduz substancialmente a probabilidade de incidentes e limita impacto operacional. Implementar um processo de patch management (inventário de ativos, priorização por criticidade, janelas de teste e rollout automatizado) é, portanto, uma necessidade operacional e de segurança.

Recomendações para equipes de segurança e TI (checklist prático)

  • Inventariar todas as instalações do WinRAR na rede (estações e servidores de build).

  • Priorizar atualização para WinRAR 7.13 (ou versão mais recente) em máquinas expostas e criticas.

  • Revisar regras de gateway de e-mail para filtrar ou escanear anexos .rar.

  • Atualizar assinaturas de EDR/AV e adicionAR IOCs relacionados a campanhas RomCom.

  • Registrar a ação de remediação em seu sistema de gestão de vulnerabilidades (ticketing, evidências de deploy).

  • Comunicar usuários: treinamento rápido sobre spearphishing e anexos compactados.

O que muda para usuários finais? (pessoas e pequenas empresas)

Para usuários domésticos e pequenas empresas que usam WinRAR no Windows: baixe a versão 7.13 do site oficial, atualize e evite extrair arquivos recebidos de pessoas desconhecidas. Se não quiser instalar o WinRAR, considere alternativas (7-Zip, ferramentas de extração nativas do Windows para ZIP) — mas atenção: qualquer ferramenta também precisa estar atualizada. Ferramentas alternativas têm seus próprios históricos de segurança; a boa prática é manter o software de compressão atualizado e reduzir a confiança em anexos recebidos por e-mail.

Perguntas frequentes rápidas

  • O WinRAR vai atualizar automaticamente? Não necessariamente — muitas instalações dependem de atualização manual ou de políticas de TI. Conferir a versão no “Sobre” é a forma mais rápida.

  • Meu celular/Android está em risco? Os relatos iniciais focaram em versões Windows e UnRAR; versões Android e Unix foram indicadas como não afetadas pelas mesmas explorações destacadas. Ainda assim, mantenha tudo atualizado.

  • Se eu já abri um .rar malicioso, estou comprometido? Depende: se o arquivo conseguiu gravar um executável em local de execução automática e esse executável foi acionado, há risco. Proceda com varredura AV, análise de logs e, em casos corporativos, resposta a incidentes.

O que você deve fazer agora?

  1. Verifique a versão do seu WinRAR.

  2. Se for anterior à 7.13, baixe a versão oficial e atualize imediatamente (ou peça ao seu time de TI para forçar a atualização). WinRAR+1

  3. Reforce políticas de e-mail e treinamento contra spearphishing.

Contato e Informações

Conheça a 4Infra!

A 4infra atua com soluções e serviços para melhorar a produtividade e segurança da informação do seu negócio.

Saiba mais sobre como podemos auxiliá-lo no suporte à sua infraestrutura de TI.

📞 (31) 3195-0580

🌍Acesse nosso site https://4infra.com.br para saber mais sobre nossos serviços.

📍 Estamos localizados em Belo Horizonte/MG na Rua Marechal Foch, 41, Pilotis no Bairro Grajaú.

⏰ Nosso horário de funcionamento é de segunda a sexta de 08:00hs às 18:00hs.

#WinRAR #WinRAR2025 #AtualizaçãoWinRAR #WinRARUpdate #WinRARVulnerabilidade #WinRARSegurança #SegurançaDigital #Cibersegurança #CyberSecurity #ProteçãoDeDados #SecurityUpdate #PatchManagement #Vulnerabilidade #SecurityAlert #InfoSec #AtualizeSempre #UpdateNow #SoftwareUpdate #AtualizaçãoDeSegurança #ProteçãoOnline #SegurançaDaInformação #NotíciaDeTecnologia #Tecnologia #TI #TechNews #SegurançaNaInternet #SegurançaOnline

4infra Consultoria em TI

Leandro está no mercado de TI desde 1997, onde já atuou em grandes empresas em Belo Horizonte, São Paulo, Brasília. Conhece do inicio ao fim tudo que envolve infraestrutura de TI, especialista em soluções Microsoft 365, Fortinet, Acronis e Redes Wireless, mas ao longo do tempo foi se aperfeiçoando e passou a cuidar da parte Administrativa, Marketing e Financeira na 4infra e como um bom Atleticano sempre está presente nos jogos do GALO.
11 de agosto de 2025

Próximos Artigos
Deixe uma resposta

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


Endereço:
Marechal Foch, 41, Pilotis
B. Grajaú - Belo Horizonte - MG

Fale Conosco:

(31) 3195-0580 | Belo Horizonte
(21) 4040-1165 | Rio de Janeiro
(11) 5026-4335 | São Paulo
(71) 4040-4195 | Salvador
(61) 3686-7445 | Brasília
(27) 2464 2907 | Vitoria
(62) 3412 2415 | Goiânia
(51) 2391 1667 | Porto Alegre

comercial@4infra.com.br

Funcionamento:
Segunda à Sexta: 8h às 18h

chevron-down