
Hogyan támadható a WinRAR?
A régebbi WinRAR, valamint a Windowsos RAR- és UnRAR-komponensek könnyen becsaphatók egy speciálisan elkészített archívummal. Ezekben a támadók speciális útvonalakat rejtettek el, így a WinRAR kicsomagoláskor a felhasználó által megadott helyett a rendszer védett mappáiba – például a rendszerkönyvtárakba vagy az automatikusan induló programok közé – helyezheti a fájlokat. Ha ezek a fájlok kártékonyak, a következő Windows-bejelentkezéskor automatikusan elindulhatnak. Bár adminisztrátori jogosultságot nem kapnak, így is képesek lehetnek jelszavak, böngésző sütik ellopására, tartós jelenlét kiépítésére vagy akár távoli elérés biztosítására a támadók számára.
A felhasználók lustasága veszélyforrás
A támadáshoz szükséges a felhasználó közreműködése – például egy fertőzött archívum megnyitása vagy egy speciális weboldal felkeresése. Sokan azonban elavult programverziókat használnak, ráadásul a fertőzött archívumok terjesztése rendkívül egyszerű, így a veszély továbbra is jelentős.
Újabb hibákat is javítottak
A 7.12 beta 1 nemcsak a fő veszélyforrást orvosolta, hanem egy HTML-injektálási hibát is, amellyel akár kártékony kódot lehetett volna beilleszteni egy, a WinRAR által generált jelentésbe, ha a fájlnév tartalmazott karaktert. Emellett javították a helyreállító kötetek tesztelésével kapcsolatos hiányosságokat és az Unix rendszereken az időbélyegek pontosságvesztését is.
Mindenkinek azonnal frissítenie kell
Bár jelenleg nincs bizonyíték arra, hogy a CVE-2025-6218 sebezhetőséget aktívan kihasználnák, a WinRAR globális elterjedtsége miatt minden felhasználónak – függetlenül az operációs rendszertől – érdemes a legfrissebb verzióra váltania. A sebezhetőség csak Windows alatt működik, de a frissítés minden platformon erősen ajánlott.