O WinRAR, um popular programa de compactação de arquivos, está enfrentando uma vulnerabilidade crítica, identificada como CVE-2025-8088, que permite a execução de código arbitrário em sistemas comprometidos. Essa falha, classificada com um índice de severidade de 8.4/10, afeta as versões 7.12 e anteriores do software. Pesquisadores de segurança alertam que grupos de hackers, incluindo organizações patrocinadas por estados, estão explorando essa vulnerabilidade para implantar malware em dispositivos-alvo. O uso de Streams de Dados Alternativos (ADS) no WinRAR permite que os atacantes escondam cargas maliciosas em arquivos aparentemente inofensivos, como documentos PDF. Quando o usuário abre o arquivo, o malware é extraído e executado. Entre os grupos que têm utilizado essa falha estão o RomCom, alinhado à Rússia, e diversos atores patrocinados pela China. Para mitigar os riscos, é recomendado que os usuários atualizem para a versão 7.13 ou superior do WinRAR, já que a atualização não requer desinstalação do programa anterior.
Fonte: https://www.techradar.com/pro/security/still-using-winrar-you-should-probably-look-out-for-these-potentially-dangerous-security-flaws
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
28/01/2026 • Risco: ALTO
VULNERABILIDADE
Cuidado: WinRAR apresenta falhas de segurança perigosas
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-8088 no WinRAR representa um risco significativo, pois permite a execução de código malicioso em sistemas vulneráveis. A exploração ativa por grupos de hackers exige que as organizações atualizem imediatamente para a versão mais recente do software para evitar compromissos de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados a incidentes de segurança e recuperação de dados.
Operacional
Implantação de malware como NESTPACKER e POISONIVY em dispositivos-alvo.
Setores vulneráveis
['Governo', 'Defesa', 'Tecnologia da Informação']
📊 INDICADORES CHAVE
Índice de severidade da vulnerabilidade: 8.4/10.
Indicador
Versões afetadas: 7.12 e anteriores.
Contexto BR
Grupos de hackers identificados: RomCom, APT44, Turla.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a versão do WinRAR em uso e identificar se é a 7.12 ou anterior.
2
Atualizar o WinRAR para a versão 7.13 ou superior.
3
Monitorar atividades suspeitas em sistemas que utilizam o WinRAR.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de exploração dessa vulnerabilidade em suas redes, dado que o WinRAR é amplamente utilizado.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD em caso de exploração da vulnerabilidade.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).