Lỗ hổng bảo mật trong WinRAR cho phép cài đặt phần mềm độc hại khi khởi động Windows
WinRAR có lỗ hổng bảo mật nghiêm trọng, cần cập nhật ngay để tránh mã độc tại khởi động Windows.

Lỗ hổng bảo mật đã được phát hiện trong phiên bản Windows của ứng dụng nén tệp tin nổi tiếng WinRAR. Được mã số CVE-2025-8088, lỗ hổng này đã bị khai thác trong các cuộc tấn công phishing thực tế. Tin tặc có thể tạo các tệp lưu trữ độc hại cưỡng ép phần mềm lưu trữ các tệp này vào các vị trí không được phép trên hệ thống của nạn nhân, như các thư mục Windows khởi động tự động.
Nếu một tệp độc hại được đặt vào những thư mục này, nó có thể cài đặt phần mềm độc hại hoặc mở một cửa hậu ngầm mà không cần bất kỳ hành động nào khác từ người dùng. Lỗ hổng này được phân loại là một lỗ hổng đi tầm với đường dẫn (path traversal vulnerability). Bình thường, WinRAR chỉ trích xuất các tệp tin vào thư mục đích được chỉ định bởi người sử dụng, nhưng lỗ hổng này có thể đánh lừa phần mềm.
Lỗ hổng này ảnh hưởng đến các phiên bản Windows của WinRAR và các công cụ liên quan như RAR, UnRAR, mã nguồn Portable UnRAR, và UnRAR.dll. Các phiên bản của Unix hoặc Android không bị ảnh hưởng. ESET đã phát hiện ra rằng nhóm tin tặc RomCom, còn được gọi là Storm-0978, đã tích cực khai thác lỗi này trong các chiến dịch spear-phishing.
Để khắc phục vấn đề này, các nhà phát triển của WinRAR đã phát hành phiên bản 7.13 vào ngày 30 tháng 7 năm 2025. Bản cập nhật này chặn các tệp lưu trữ đặt nội dung ngoài vị trí trích xuất do người dùng chỉ định và cũng sửa một số lỗi nhỏ khác. Tuy vậy, WinRAR không cập nhật tự động, người dùng phải tự tải và cài đặt phiên bản mới từ trang web chính thức.
Nguồn: PCMag, NVD, TechSpot