Falha no WinRAR: Como Hackers Estão Aproveitando a Vulnerabilidade CVE-2025-6218

Descubra como a falha no WinRAR CVE-2025-6218 é explorada por grupos como GOFFEE e Gamaredon. Acesse dicas de segurança e atualizações.

Explorando a Falha no WinRAR: Alerta Global para Usuários de Windows

A falha no WinRAR, identificada como CVE-2025-6218, tornou-se alvo de múltiplos grupos de cibercriminosos que visam explorar a vulnerabilidade para comprometer sistemas Windows. A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu um alerta urgente, destacando os riscos associados à falha de travessia de diretório que permite a execução remota de código.

Como a Falha no WinRAR Funciona

A falha no WinRAR permite que atacantes inseram caracteres maliciosos em arquivos RAR, enganando o sistema operacional para acessar recursos restritos. Para ativar a vulnerabilidade, é necessário que a vítima interaja com um arquivo ou página comprometida, como um e-mail de phishing ou um link suspeito.



Hackers Que Aproveitam a Vulnerabilidade

Três grupos distintos têm sido identificados como responsáveis por explorar a falha:

  • GOFFEE: Utiliza campanhas de phishing direcionadas a organizações, combinando a vulnerabilidade com outros problemas operacionais do WinRAR.
  • Bitter: Distribui arquivos RAR contendo documentos falsos e templates maliciosos para instalar trojans.
  • Gamaredon: Foca em ataques a militares e governos ucranianos, usando a falha para implantar malware de espionagem.

Recomendações para Mitigar os Riscos

Apesar da correção já disponibilizada pela RARLAB em junho, a exploração persiste. Portanto, é essencial que usuários:

  1. Atualizem imediatamente o WinRAR para a versão mais recente.
  2. Evitem abrir arquivos suspeitos, especialmente de fontes não confiáveis.
  3. Utilizem soluções de segurança robustas para detectar ameaças desconhecidas.

Em conclusão, a falha no WinRAR evidencia a importância de práticas cautelosas e atualizações constantes para proteger sistemas contra ameaças emergentes.