
O popular software de compactação WinRAR lançou uma correção para uma vulnerabilidade grave que permitia a execução de malwares logo após a extração de arquivos maliciosos. A falha, identificada como CVE-2025-6218, afeta apenas versões do WinRAR para Windows até a 7.11. A correção já está disponível na versão 7.12 beta 1, lançada nesta semana.
- Participe dos nossos canais no Twitter, Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link
- Assine nossa newsletter neste link.
Segundo o relatório, o problema permitia que arquivos com caminhos relativos especialmente manipulados fossem extraídos de forma “silenciosa” para diretórios sensíveis do sistema, como pastas de inicialização automática. Na prática, isso significava que arquivos maliciosos poderiam ser executados automaticamente na próxima vez em que o usuário ligasse o computador.
A falha foi descoberta pelo pesquisador de segurança whs3-detonator e reportada em 5 de junho através da Zero Day Initiative. O bug recebeu uma pontuação CVSS de 7.8, considerada de alta gravidade.

Claro evolui pós-pago e integra iCloud e Google One aos
A Claro reafirma o seu papel como um hub de parcerias estratégicas com grandes empresas de tecnologia e anuncia importantes…
HONOR Lightning: Robô Humanoide da HONOR supera recorde mundial humano
VEJA O VÍDEO em que robô da HONOR rompe a barreira da tecnologia e supera tempo do recordista Jacob Kiplimo…
Além do papel: confira tecnologias que estão transformando o sistema
Do ensino básico ao superior, sistemas de assinaturas digitais, inteligência artificial na previsão de evasão escolar e automação de fluxo…
Check Point Alerta para Vazamento Silencioso de Credenciais no Claude
A adoção acelerada de inteligência artificial no desenvolvimento de software acaba de ganhar um novo capítulo de atenção. Pesquisadores da…
Valve lança solução para falta de memória em GPUs; ganho
Novo patch experimental da Valve revoluciona o gerenciamento de VRAM no Linux. Testes mostram Alan Wake II saltando de 14…
Expansão do mercado de data centers no Brasil é oportunidade
Por Walter Sanches O Brasil ocupa uma posição privilegiada no que se refere à expansão global dos data centers. Atualmente, o…
Apesar de a execução do código malicioso ocorrer com privilégios de usuário (e não como administrador), os riscos continuam elevados. A ameaça pode ser usada para roubo de dados sensíveis, como cookies de navegador e senhas salvas, ou até mesmo para instalar mecanismos de persistência que permitam acesso remoto ao sistema comprometido.
Outro fator de preocupação é a ampla utilização de versões antigas do WinRAR, o que aumenta significativamente o risco de ataques, já que muitos usuários tendem a não atualizar o software com frequência.
Além da CVE-2025-6218, a versão 7.12 beta 1 também corrige:
- Uma falha de injeção de HTML em relatórios, identificada por Marcin Bobryk, que poderia permitir a execução de códigos HTML/JS maliciosos ao abrir relatórios em navegadores.
- Problemas menores relacionados a volumes de recuperação e perda de precisão em registros de data/hora no Unix.
Embora a falha principal não afete diretamente versões do WinRAR para Unix, Android ou código-fonte portátil, todos os usuários são fortemente aconselhados a atualizar para a versão mais recente do software.
Até o momento, não há relatos de exploração ativa da vulnerabilidade, mas considerando o histórico de ataques envolvendo o WinRAR, especialistas recomendam que a atualização seja feita imediatamente.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

