Una nuova vulnerabilità critica è stata scoperta in WinRAR, il celebre software di compressione file. Classificata con il codice CVE-2025-6218, la falla consente a un utente malintenzionato di eseguire codice malevolo semplicemente inducendo la vittima ad aprire un archivio RAR infetto. Tutte le versioni fino alla 7.11 inclusa risultano vulnerabili, mentre il problema è stato corretto a partire dalla versione 7.12 beta 1, rilasciata il 25 giugno 2025.
Come funziona l’attacco: tecnica di directory traversal
Il problema sfrutta una tecnica nota come directory traversal, che consente di aggirare i normali percorsi di estrazione dei file. Le versioni vulnerabili di WinRAR non rispettano il percorso di destinazione scelto dall’utente, ma si affidano invece a quello definito nel file RAR stesso.
Questo permette a un archivio manipolato di estrarre file in cartelle di sistema, tra cui:
- C:\Users\[nome_utente]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
- %temp%
- Altre directory critiche per l’avvio automatico del sistema
Il risultato è che file eseguibili malevoli possono essere piazzati in queste cartelle strategiche ed eseguiti al successivo riavvio di Windows, senza alcuna ulteriore azione da parte dell’utente.
Impatto sulla sicurezza
Sebbene il codice venga eseguito con i privilegi dell’utente corrente e non con quelli di sistema o amministratore, le potenziali conseguenze sono comunque gravi:
- Furto di credenziali, cookie di sessione e dati del browser
- Installazione di malware persistente
- Accesso remoto e movimenti laterali nella rete locale
Il punteggio CVSS 3.1 assegnato alla vulnerabilità è 7.8, confermando la gravità dell’impatto in caso di exploit riuscito.
Come avviene l’infezione
L’attacco richiede una minima interazione da parte dell’utente: è sufficiente che venga aperto un archivio RAR infetto, ricevuto via email, scaricato da un sito compromesso o distribuito tramite tecniche di phishing o social engineering.
In particolare, gli utenti più a rischio sono quelli in ambienti aziendali dove i software non vengono aggiornati regolarmente o dove mancano controlli di sicurezza sui file in ingresso.
Chi è a rischio
La vulnerabilità riguarda le versioni Windows di WinRAR fino alla 7.11. Le versioni per Linux e Android non risultano vulnerabili, ma è comunque consigliato l’aggiornamento all’ultima versione per mantenere alta la protezione da eventuali future vulnerabilità.
Cosa fare: aggiornare subito
Per proteggersi da questa falla, gli utenti devono:
- Verificare la versione di WinRAR attualmente installata
- Aggiornare alla versione 7.12 beta 1 o successive
- Evitare di aprire archivi RAR da fonti non affidabili
WinRAR 7.12 beta 1 è disponibile gratuitamente sul sito ufficiale e include non solo la correzione di CVE-2025-6218, ma anche altre patch minori di sicurezza.
A proposito, hai letto dei 16 miliardi di credenziali violate? La più grande violazione di dati della storia!
Se vuoi restare aggiornato sul mondo della tecnologia seguici sui nostri social (oltre che sul blog) e da smartphone tramite il nostro canale Telegram, oppure il nuovissimo canale Whatsapp, in modo da ricevere una notifica ogni volta che viene pubblicato un articolo, o se abbiamo qualcosa in più da comunicare. #ètempoditecnologia
Fonte: ACN