Hai WinRAR installato? Una nuova falla consente di infettare Windows con un solo clic

Scoperta una vulnerabilità critica in WinRAR (CVE-2025-6218) che consente l’esecuzione di codice malevolo tramite una tecnica di directory traversal. Il problema interessa tutte le versioni fino alla 7.11 inclusa e può essere sfruttato semplicemente estraendo un archivio RAR infetto.

Una nuova vulnerabilità critica, identificata come CVE-2025-6218, mette a rischio milioni di sistemi Windows attraverso una tecnica di directory traversal che, in determinate circostanze, consente l’esecuzione di codice malevolo semplicemente estraendo un archivio RAR infetto. Recentemente scoperta, la falla affligge WinRAR fino alla versione 7.11 inclusa, ed è stata corretta con il rilascio della versione 7.12 beta 1, disponibile dal 25 giugno 2025.

Contesto tecnico della vulnerabilità scoperta in WinRAR

Il problema risiede nella gestione impropria dei percorsi relativi all’interno degli archivi compressi. Le versioni vulnerabili di WinRAR possono essere ingannate nell’utilizzare percorsi di estrazione definiti nel file compresso stesso, ignorando il percorso scelto dall’utente. Questo comportamento consente di disporre l’estrazione automatica di file all’interno di cartelle di sistema, incluse le seguenti:

  • %appdata%\Microsoft\Windows\Start Menu\Programs\Startup\
  • %temp%
  • Altre directory di sistema o di avvio automatico

Un archivio appositamente costruito può quindi piazzare file eseguibili in tali posizioni, facendo in modo che componenti malware siano eseguiti al successivo avvio del sistema, senza ulteriori interazioni da parte dell’utente.

Implicazioni di sicurezza

Anche se l’esecuzione del codice malevolo avviene con i privilegi dell’utente corrente, e non come amministratore o SYSTEM, le conseguenze possono essere comunque gravi:

  • Furto di cookie del browser, credenziali salvate e token di sessione
  • Installazione di meccanismi di persistenza
  • Accesso remoto al sistema infetto e movimenti laterali all’interno della rete

Il giudizio CVSS assegnato alla vulnerabilità è 7,8, a conferma dell’elevato impatto potenziale. La situazione è inoltre aggravata dal fatto che molti utenti non aggiornano regolarmente WinRAR e spesso utilizzano versioni obsolete.

Requisiti di exploit e distribuzione

L’exploit richiede comunque l’interazione dell’utente che dovrebbe aprire un archivio RAR scaricato da siti malevoli, tramite phishing o social engineering.

Ciononostante, l’ampia superficie di attacco e la frequente distribuzione di archivi infetti via email o siti di file sharing mantengono il rischio elevato, soprattutto in ambienti aziendali con utenti meno esperti.

Va sottolineato che la vulnerabilità CVE-2025-6218 non interessa direttamente le versioni per Linux o Android, ma si raccomanda comunque l’aggiornamento a WinRAR 7.12 beta 1 o successive a tutti gli utenti, su qualsiasi piattaforma, per mantenere la sicurezza e correggere anche altre problematiche nel frattempo emerse.

Ti consigliamo anche

Link copiato negli appunti