Vulnerabilidade crítica no WinRAR é explorada por grupos de ataque

Uma vulnerabilidade de alta severidade, identificada como CVE-2025-8088, no software WinRAR está sendo explorada por diversos grupos de ameaças, tanto patrocinados por estados quanto motivados financeiramente. Essa falha de segurança, que se trata de um erro de travessia de caminho, permite que atacantes escrevam arquivos maliciosos em locais arbitrários, utilizando Fluxos de Dados Alternativos (ADS). Pesquisadores da ESET descobriram a vulnerabilidade e relataram que o grupo RomCom, alinhado à Rússia, a estava explorando em ataques zero-day desde julho de 2025. O Google Threat Intelligence Group (GTIG) confirmou que a exploração da vulnerabilidade continua ativa, com grupos de espionagem e cibercriminosos utilizando-a para implantar malware em pastas de inicialização do Windows. Os atacantes frequentemente ocultam arquivos maliciosos dentro de arquivos de isca, como documentos PDF, que, ao serem abertos, extraem o payload malicioso. Entre os grupos observados estão UNC4895, APT44 e Turla, que utilizam a vulnerabilidade para distribuir uma variedade de malwares, incluindo ferramentas de acesso remoto e ladrões de informações. A exploração dessa vulnerabilidade reflete a crescente comercialização do desenvolvimento de exploits, facilitando ataques a sistemas não corrigidos.

Fonte: https://www.bleepingcomputer.com/news/security/winrar-path-traversal-flaw-still-exploited-by-numerous-hackers/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
27/01/2026 • Risco: CRITICO
VULNERABILIDADE

Vulnerabilidade crítica no WinRAR é explorada por grupos de ataque

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-8088 no WinRAR está sendo ativamente explorada por grupos de ameaças, resultando em riscos significativos para a segurança de sistemas. A exploração dessa falha pode levar a comprometimentos de dados e impactos financeiros substanciais, exigindo ações imediatas por parte dos CISOs.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados à recuperação de dados e mitigação de danos causados por malware.
Operacional
Implantação de malware em sistemas, comprometimento de dados e continuidade de operações maliciosas.
Setores vulneráveis
['Tecnologia da Informação', 'Setor Financeiro', 'Setor Público']

📊 INDICADORES CHAVE

Exploração da vulnerabilidade começou em 18 de julho de 2025. Indicador
Grupos de ataque observados incluem UNC4895, APT44 e Turla. Contexto BR
Vulnerabilidade classificada como de alta severidade. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se o WinRAR está atualizado e se há patches disponíveis.
2 Desabilitar a execução automática de arquivos em pastas de inicialização e monitorar atividades suspeitas.
3 Monitorar logs de acesso e atividades de rede para detectar possíveis tentativas de exploração.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração ativa de uma vulnerabilidade crítica que pode comprometer a segurança de sistemas amplamente utilizados, como o WinRAR, que é comum em ambientes corporativos.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).