WinRAR, die beliebte Anwendung zum Komprimieren und Extrahieren von Dateien, die derzeit von mehr als 500 Millionen Nutzern verwendet wird, enthält eine kritische Sicherheitslücke, für die bereits ein Fix in einer Beta-Version veröffentlicht wurde. Die Schwachstelle wurde von einem Projekt namens Zero Day Initiative von TrendMicro gemeldet, und die Schwachstelle selbst wurde von einem unabhängigen Sicherheitsforscher, "whs3-detonator", entdeckt. Die Schwachstelle, CVE-2025-6218, ermöglicht es im Wesentlichen, zuvor versteckten Schadcode zu aktivieren, wenn eine komprimierte RAR-Datei entpackt wird, und den Inhalt der Datei an andere Orte als die vom Benutzer angegebenen Verzeichnisse zu entpacken, wodurch Schadcode an Orte geliefert werden kann, an denen er ein hohes Sicherheitsrisiko darstellt.
Die Schwachstelle selbst kann nur ausgenutzt werden, wenn der Benutzer die RAR-Datei mit den bösartigen Dateien gezielt entpackt, da dies notwendig ist, um den WinRAR-Entpackungsalgorithmus auszulösen, der eine Schwachstelle enthält. Mit dieser Schwachstelle kann ein Angreifer mit entsprechend geschriebenem Code die Software anweisen, die verschiedenen Inhalte der Datei nicht in das Verzeichnis zu entpacken, das der Benutzer angefordert hat, sondern in das Verzeichnis, in dem der Code des Angreifers das Entpacken vorschreibt, so dass bösartiger Code in verschiedene Systemverzeichnisse verteilt werden kann. Die Schwachstelle liegt in der Handhabung von Dateien und Verzeichnissen in den Archiven, die von einem ausreichend vorbereiteten Angreifer ausgenutzt werden kann.
Die Sicherheitslücke wurde in der CVE-Liste mit 7,8 von 10 Punkten bewertet, was bedeutet, dass es sich um eine Sicherheitslücke mit hohem Risiko handelt. Je nach den Absichten des Angreifers kann sie dazu verwendet werden, sensible Daten von dem betroffenen System zu erhalten, verschiedene Systemdateien zu verändern oder das System sogar vollständig unbrauchbar zu machen.
RARLAB, der Entwickler von WinRAR, hat sehr schnell auf das Problem reagiert und bereits eine gepatchte Version von WinRAR in Form von Version 7.12 Beta 1 zur Verfügung gestellt, die für alle, die die Software aktiv nutzen, einen Download wert ist. Laut den Patch-Veröffentlichungshinweisen betrifft die Sicherheitslücke die WinRAR-Versionen 7.11 und älter sowie die RAR- und UnRAR-Editionen für Windows, den portablen UnRAR-Quellcode und die UnRAR.dll-Datei. Nach Angaben der Entwickler sind RAR für Android und RAR und UnRAR für Unix sowie der portable UnRAR-Quellcode nicht von dem Fehler betroffen und müssen nicht aktualisiert werden.
Diejenigen, die die oben genannten WinRAR-Versionen verwenden, die von der Sicherheitslücke unter CVE-2025-6218 betroffen sind, sollten jedoch sicherstellen, dass sie die Version 7.12 Beta 1 der Software erhalten und sie zur Sicherheit manuell aktualisieren.
Kürzlich, im April dieses Jahres, wurde eine weitere schwerwiegende Schwachstelle entdeckt, durch die die Software unter Umgehung des Windows-MotW-Schutzes (Mark of the Web) ausgeführt werden konnte, was ein Sicherheitsrisiko darstellte, da bösartiger Code verbreitet werden konnte. Diese Schwachstelle wurde mit Version 7.11 behoben, aber jetzt muss sie so schnell wie möglich ersetzt werden, wenn wir vor der Sicherheitslücke CVE-2025-6218 sicher sein wollen. Version 7.12 Beta 1 kann von heruntergeladen werden.