Vulnerabilità ad alto rischio di WinRAR RCE corretta, aggiorna subito! (CVE-2025-6218)

Vulnerabilità ad alto rischio di WinRAR RCE

Vulnerabilità ad alto rischio di WinRAR RCE corretta, aggiorna subito! (CVE-2025-6218)

Vulnerabilità CVE-2025-6218 in WinRAR: aggiornamento urgente consigliato per mitigare i rischi di sicurezza

Una grave vulnerabilità di tipo directory traversal, identificata come CVE-2025-6218, è stata recentemente scoperta nel popolare software di compressione WinRAR. Il problema, ora corretto, interessava le versioni precedenti alla 7.12 beta 1 e poteva essere sfruttato da un attaccante remoto per eseguire codice arbitrario sul sistema della vittima.

Secondo quanto riportato dai ricercatori, la vulnerabilità risiedeva nel modo in cui WinRAR gestiva l’estrazione di archivi ZIP contenenti percorsi manipolati. Un file maligno, appositamente confezionato, poteva ingannare il software facendogli scrivere file al di fuori della directory di destinazione prevista — una tecnica nota come path traversal — aprendo la porta a escalation di privilegi, sovrascrittura di file di sistema o installazione di malware.

Aggiornamento disponibile: WinRAR 7.12 beta 1

Il team di sviluppo di WinRAR ha riconosciuto il problema e ha rilasciato una patch correttiva nella versione 7.12 beta 1, distribuita il 10 giugno 2025. Sebbene si tratti ancora di una versione beta, l’aggiornamento è fortemente raccomandato per tutti gli utenti, in attesa della release stabile che dovrebbe essere pubblicata a breve.

La natura critica della vulnerabilità, unita alla semplicità con cui potrebbe essere sfruttata tramite archivi distribuiti via e-mail o download da fonti non attendibili, rende l’aggiornamento prioritario per la sicurezza dei sistemi.

Raccomandazioni per gli utenti e gli amministratori IT

  • Aggiornare WinRAR alla versione 7.12 beta 1 o successive, scaricandola solo dal sito ufficiale: https://www.rarlab.com

  • Evitare di aprire file compressi provenienti da fonti non verificate, soprattutto se contengono file con nomi o percorsi sospetti

  • Implementare controlli di sicurezza a livello di endpoint e gateway per intercettare file ZIP potenzialmente malevoli

  • Verificare la presenza di versioni vulnerabili all’interno di asset aziendali tramite sistemi di gestione patch o inventario software


CVE-2025-6218 si inserisce in un trend ormai ricorrente di attacchi che sfruttano applicazioni di uso comune per ottenere accesso iniziale ai sistemi, spesso con conseguenze gravi in ambito aziendale e personale. La tempestiva applicazione delle patch rappresenta quindi una delle contromisure più efficaci per ridurre il rischio di compromissione.

Dettagli sulla vulnerabilità
WinRAR è una delle utility di archiviazione più utilizzate su Windows, impiegata per creare, aprire e gestire file compressi in formato RAR, ZIP e simili.

La falla è stata scoperta dal ricercatore “whs3-detonator” e segnalata in via riservata attraverso il programma Trend Micro Zero Day Initiative. La vulnerabilità risiede nella gestione dei percorsi dei file all’interno degli archivi compressi. Secondo l’avviso ZDI, “un percorso contraffatto può indurre il processo a oltrepassare directory non previste. Un attaccante potrebbe sfruttare questa debolezza per eseguire codice nel contesto dell’utente attuale.” Perché l’attacco abbia successo, è richiesta l’interazione dell’utente — ad esempio, aprendo un file infetto o visitando una pagina web malevola.

Vulnerabilità WinRar

Software interessato

  • WinRAR versione 7.11 e precedenti
  • Versioni Windows di RAR, UnRAR, il codice sorgente portabile di UnRAR e la libreria UnRAR.dll

Le versioni Unix di RAR e UnRAR, il relativo codice sorgente portabile, la libreria UnRAR e la versione Android di RAR non sono affette, come chiarito da RARLAB.

Attenzione: WinRAR è un bersaglio frequente
Con oltre 500 milioni di utenti in tutto il mondo, WinRAR rappresenta un obiettivo comune per attori malevoli. La mancanza di un sistema di aggiornamento automatico aumenta il rischio, rendendo indispensabile l’aggiornamento manuale all’ultima versione disponibile.


Translate »
error: Il contenuto è protetto!!