A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma vulnerabilidade no WinRAR, rastreada como CVE-2025-6218, em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), devido a evidências de exploração ativa. Essa falha, com uma pontuação CVSS de 7.8, é um bug de travessia de caminho que pode permitir a execução de código, exigindo que a vítima acesse uma página maliciosa ou abra um arquivo comprometido. A vulnerabilidade foi corrigida pela RARLAB na versão 7.12 do WinRAR, lançada em junho de 2025, e afeta apenas versões do Windows. A exploração dessa falha pode permitir que arquivos sejam colocados em locais sensíveis, como a pasta de inicialização do Windows, levando à execução não intencional de código na próxima entrada do sistema. Relatórios indicam que grupos de ameaças, como GOFFEE e Bitter, têm explorado essa vulnerabilidade em ataques direcionados, incluindo campanhas de phishing. A CISA alertou que agências federais devem aplicar as correções necessárias até 30 de dezembro de 2025 para proteger suas redes.
Fonte: https://thehackernews.com/2025/12/warning-winrar-vulnerability-cve-2025.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
10/12/2025 • Risco: ALTO
VULNERABILIDADE
Vulnerabilidade no WinRAR é adicionada ao catálogo da CISA
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-6218 no WinRAR, que permite a execução de código malicioso, representa um risco significativo para organizações que utilizam este software. A exploração ativa por grupos de ameaças destaca a necessidade urgente de aplicar correções para evitar compromissos de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos associados a incidentes de segurança e recuperação de dados.
Operacional
Execução não intencional de código e instalação de malware.
Setores vulneráveis
['Tecnologia da Informação', 'Setor Financeiro', 'Governo']
📊 INDICADORES CHAVE
Pontuação CVSS de 7.8 para CVE-2025-6218.
Indicador
Exploração por dois grupos de ameaças distintos.
Contexto BR
Prazo para correção até 30 de dezembro de 2025.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se a versão do WinRAR em uso é a 7.12 ou superior.
2
Aplicar o patch disponibilizado pela RARLAB imediatamente.
3
Monitorar atividades suspeitas relacionadas a arquivos RAR e campanhas de phishing.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a exploração ativa de uma vulnerabilidade em um software amplamente utilizado, que pode comprometer a segurança das redes corporativas.
⚖️ COMPLIANCE
Implicações legais relacionadas à proteção de dados sob a LGPD.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).