vr. jul 4th, 2025

Winrar 7.11 Interactie van de gebruiker is vereist, want de impact kan ernstig zijn.

ByEater

29 juni 2025

WinRAR-kwetsbaarheid stelt aanvallers in staat om kwaadaardige code op uw pc uit te voeren
kritieke kwetsbaarheid gepatcht in de nieuwste bètaversie 7.12.
Onlangs is er een aanzienlijke beveiligingskwetsbaarheid in WinRAR, de populaire archiveringssoftware, gerapporteerd via de Zero Day Initiative van Trend Micro. De kwetsbaarheid voor directory traversal, aangeduid als CVE-2025-6218, maakt gebruik van de manier waarop een bestandcompressietool omgaat met padnamen binnen archiefbestanden. Dit stelt aanvallers in staat om willekeurige code uit te voeren door kwaadaardige archieven te creëren en te verspreiden.

De kwetsbaarheid, ontdekt door de onafhankelijke onderzoeker ‘whs3-detonator’, stelt een aanvaller in staat om schadelijke code op de computer van een slachtoffer uit te voeren. Hoewel interactie van de gebruiker noodzakelijk is voor een succesvolle aanval, kan de aanvaller de bestandsnamen die door WinRAR tijdens de extractie worden behandeld manipuleren. Hierdoor kan de software worden misleid om bestanden buiten de bedoelde map te plaatsen, wat mogelijk toegang tot beperkte systeemdirectories biedt.

Deze kwetsbaarheid heeft een score van 7,8/10 gekregen op het Common Vulnerability Scoring System (CVSS), een gestandaardiseerd kader voor het beoordelen en classificeren van de ernst van beveiligingskwetsbaarheden. Dit betekent dat deze kwetsbaarheid een hoog risico voor vertrouwelijkheid met zich meebrengt, omdat het gevoelige gegevens kan blootstellen, systeembestanden kan manipuleren en zelfs een systeem volledig onbruikbaar kan maken.–

Gerelateerde artikelen
** Kwetsbaarheid in Asus DriverHub maakt hulpprogramma kwetsbaar voor externe code uitvoering
** Ocypus Iota A62 Digitale CPU-koeler—
** De eerste ransomware op CPU-niveau is gearriveerd
** Microsoft heeft geen plannen om Windows RDP-bug te verhelpen die inlog met oude wachtwoorden mogelijk maakt

Gelukkig heeft RARLAB, het bedrijf achter WinRAR en het RAR-bestandsformaat, de kwetsbaarheid gepatcht in de nieuwste bètaversie. Volgens de patchnotities zijn WinRAR v7.11 (en eerdere versies) evenals Windows-versies van RAR, UnRAR, draagbare UnRAR-broncode en UnRAR.dll allemaal in gevaar, terwijl Unix-versies van RAR, UnRAR, draagbare UnRAR-broncode, UnRAR-bibliotheek en RAR voor Android niet zijn aangetast. Gebruikers worden sterk aangeraden om handmatig te updaten naar de nieuwste WinRAR 7.12 Beta 1-release om hun systemen te beschermen tegen de kwetsbaarheid CVE-2025-6218.

Let op: op de downloadpagina staat ook een Nederlandse versie van WinZip. ECHTER, deze is niet van versie 7.12, maar van 7.11. Dat is dus de versie waar het probleem nog in zit.

Gezien het enorme gebruikersbestand van meer dan 500 miljoen wereldwijd, worden WinRAR-kwetsbaarheden vaak doelwit en uitgebuit door een breed scala aan bedreigingsactoren. In april rapporteerden we een probleem dat het mogelijk maakte dat de software werd uitgevoerd zonder de Windows Mark of the Web (MotW) beveiligingsmelding. Dit is dezelfde Windows-waarschuwing die gebruikers waarschuwt tegen het uitvoeren van onbetrouwbare software die van internet is gedownload. Gelukkig werd dit probleem opgelost via de officiële release-opmerkingen voor WinRAR versie 7.11, waarin een patch voor de kwetsbaarheid werd bevestigd en aanvullende technische details over de oplossing werden verstrekt.

Zorg ervoor dat u uw WinRAR-software regelmatig bijwerkt om te profiteren van de nieuwste beveiligingsverbeteringen en om uzelf te beschermen tegen potentiële bedreigingen.

Loading

2 thoughts on “Winrar 7.11 Interactie van de gebruiker is vereist, want de impact kan ernstig zijn.”

Geef een reactie