Una nuova vulnerabilità critica, identificata come CVE-2025-6218, mette a rischio milioni di sistemi Windows attraverso una tecnica di directory traversal che, in determinate circostanze, consente l’esecuzione di codice malevolo semplicemente estraendo un archivio RAR infetto. Recentemente scoperta, la falla affligge WinRAR fino alla versione 7.11 inclusa, ed è stata corretta con il rilascio della versione 7.12 beta 1, disponibile dal 25 giugno 2025.
Contesto tecnico della vulnerabilità scoperta in WinRAR
Il problema risiede nella gestione impropria dei percorsi relativi all’interno degli archivi compressi. Le versioni vulnerabili di WinRAR possono essere ingannate nell’utilizzare percorsi di estrazione definiti nel file compresso stesso, ignorando il percorso scelto dall’utente. Questo comportamento consente di disporre l’estrazione automatica di file all’interno di cartelle di sistema, incluse le seguenti:
%appdata%\Microsoft\Windows\Start Menu\Programs\Startup\
%temp%
- Altre directory di sistema o di avvio automatico
Un archivio appositamente costruito può quindi piazzare file eseguibili in tali posizioni, facendo in modo che componenti malware siano eseguiti al successivo avvio del sistema, senza ulteriori interazioni da parte dell’utente.
Implicazioni di sicurezza
Anche se l’esecuzione del codice malevolo avviene con i privilegi dell’utente corrente, e non come amministratore o SYSTEM, le conseguenze possono essere comunque gravi:
- Furto di cookie del browser, credenziali salvate e token di sessione
- Installazione di meccanismi di persistenza
- Accesso remoto al sistema infetto e movimenti laterali all’interno della rete
Il giudizio CVSS assegnato alla vulnerabilità è 7,8, a conferma dell’elevato impatto potenziale. La situazione è inoltre aggravata dal fatto che molti utenti non aggiornano regolarmente WinRAR e spesso utilizzano versioni obsolete.
Requisiti di exploit e distribuzione
L’exploit richiede comunque l’interazione dell’utente che dovrebbe aprire un archivio RAR scaricato da siti malevoli, tramite phishing o social engineering.
Ciononostante, l’ampia superficie di attacco e la frequente distribuzione di archivi infetti via email o siti di file sharing mantengono il rischio elevato, soprattutto in ambienti aziendali con utenti meno esperti.
Va sottolineato che la vulnerabilità CVE-2025-6218 non interessa direttamente le versioni per Linux o Android, ma si raccomanda comunque l’aggiornamento a WinRAR 7.12 beta 1 o successive a tutti gli utenti, su qualsiasi piattaforma, per mantenere la sicurezza e correggere anche altre problematiche nel frattempo emerse.