Uma vulnerabilidade crítica no WinRAR, software amplamente utilizado para compactação e extração de arquivos, está sendo explorada ativamente por grupos de hackers, conforme alerta da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA). Identificada como CVE-2025-6218, a falha é do tipo travessia de diretório, permitindo a execução de códigos maliciosos através da inserção de caracteres enganosos que burlam o sistema operacional. Para que a exploração ocorra, a vítima deve acessar um arquivo ou página comprometida.
A RARLAB, desenvolvedora do WinRAR, lançou uma correção em junho, mas a vulnerabilidade continua sendo alvo de ataques por grupos como GOFFEE, Bitter e Gamaredon. O GOFFEE utiliza a falha em conjunto com outras vulnerabilidades para realizar ataques direcionados via e-mails de phishing, enquanto o Bitter instala trojans disfarçados em arquivos RAR. O Gamaredon, por sua vez, foca em organizações militares e governamentais, especialmente na Ucrânia, visando a ciberespionagem. Apesar da correção, a exploração da falha persiste, e espera-se que medidas de segurança mais rigorosas sejam implementadas para mitigar os riscos associados a essas atividades maliciosas.
Fonte: https://canaltech.com.br/seguranca/falha-no-winrar-para-windows-e-explorada-por-diversos-grupos-hackers/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
10/12/2025 • Risco: ALTO
VULNERABILIDADE
Falha no WinRAR para Windows é explorada por diversos grupos hackers
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-6218 no WinRAR representa um risco significativo para organizações que utilizam este software. A exploração ativa por grupos de hackers pode resultar em comprometimento de dados e ciberespionagem, exigindo que os CISOs implementem medidas de segurança robustas para proteger suas infraestruturas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a ataques de ciberespionagem e comprometimento de dados.
Operacional
Execução de códigos maliciosos, instalação de trojans e ciberespionagem.
Setores vulneráveis
['Setor público', 'Setor militar', 'Empresas que utilizam WinRAR']
📊 INDICADORES CHAVE
Três grupos hackers identificados explorando a vulnerabilidade.
Indicador
A falha permite a execução de códigos maliciosos em locais sensíveis do sistema.
Contexto BR
Campanhas de phishing direcionadas a organizações militares e governamentais.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se a versão do WinRAR em uso é a mais recente e se a atualização foi aplicada.
2
Implementar filtros de e-mail para bloquear mensagens de phishing que possam explorar a vulnerabilidade.
3
Monitorar atividades suspeitas em sistemas que utilizam WinRAR e realizar auditorias de segurança regulares.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a exploração de uma vulnerabilidade em um software amplamente utilizado, que pode comprometer a segurança de dados sensíveis.
⚖️ COMPLIANCE
Implicações legais relacionadas à proteção de dados pessoais sob a LGPD.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).