Winrar abordó una vulnerabilidad del cruce de repertorio seguido como CVE-2025-6218, lo que, en ciertas circunstancias, hace posible ejecutar software malicioso después de haber extraído un archivo malicioso.
El defecto seguido bajo el nombre de CVE-2025-6218 y otorgó un puntaje CVSS de 7.8 (alta gravedad), fue descubierto por el investigador en seguridad WHS3-Detonator quien lo informó a través de la iniciativa de cero día el 5 de junio de 2025.
Solo afecta la versión de Windows de Winrar, de la versión 7.11 y más, y se publicó una solución en Winrar versión 7.12 Beta 1, que se puso a disposición ayer.
“Durante la extracción de un archivo, las versiones anteriores de Winrar, las versiones de Windows de RAR, UNRAR, Fuente portátil Unar y Unrar.dll se pueden engañar utilizando una ruta, definidas en un archivo especialmente diseñado, en lugar de una ruta especificada por el usuario” “, Lea las notas de ChangeLog.
Un archivo malicioso puede contener archivos con rutas relativas hechas que han engañado a Winrar en extractos “silenciosamente” a ubicaciones sensibles como directorios de sistemas y carpetas de inicio o inicio.
Si el contenido del archivo es malicioso, estos archivos podrían iniciarse automáticamente y activar una ejecución de código peligroso la próxima vez que el usuario se conecta a Windows.
Aunque los programas funcionarán con el acceso al usuario en lugar de los derechos o el sistema administrativos, siempre pueden robar datos confidenciales, como cookies de navegador y guardar contraseñas, instalar mecanismos de persistencia o proporcionar acceso remoto para un movimiento lateral adicional.
El riesgo de CVE-2025-6218 está contenido por el hecho de que la interacción del usuario es necesaria para su explotación, como la apertura de un archivo malicioso o visitar una página especialmente diseñada.
Sin embargo, es muy común que los usuarios usen las versiones antiguas de Winrar, y como hay muchas formas de distribuir archivos maliciosos, el riesgo sigue siendo muy alto.
Además de CVE-2025-6218, Winrar 7.12 Beta 1 también se ocupa de una inyección de HTML en el problema de la generación de informes informados por Marcin Bobryk, donde los nombres de los archivos archivados que contienen podría inyectarse en el informe HTML como etiquetas de brutos HTML. Esto podría permitir la inyección HTML / JS si los informes están abiertos en un navegador web.
Otros dos problemas menores resueltos en la última versión de Winrar incluyen pruebas incompletas de volúmenes de recuperación y una pérdida de precisión de la horoditing para grabaciones UNIX.
Aunque el CVE-2025-6218 no tiene un impacto en las versiones de UNIX, Android y la fuente no portátil, todos los usuarios de Winrar, independientemente de la plataforma, se recomiendan de inmediato para la última versión.
Actualmente, no hay un informe sobre CVE-2025-6218, pero dada la implementación generalizada de Winrar Worldwide y la historia de los Piratas dirigidos al software, los usuarios deben actualizar inmediatamente la última versión.
El correctivo significaba scripts complejos, largas horas y ejercicios interminables de fuego. No más.
En esta nueva guía, los dientes descomponen la forma en que las organizaciones modernas de TI están ganando energía con la automatización. Parche más rápido, reduzca los costos generales y se centre en el trabajo estratégico, no se requiere un guión complejo.