Người dùng WinRAR cần cập nhật phiên bản mới khẩn cấp
Lỗ hổng mới của WinRAR cho phép tin tặc cài phần mềm độc hại bất chấp rào chắn của Windows.
Người dùng phần mềm nén và giải nén tập tin WinRAR phổ biến trên toàn thế giới cần ngay lập tức cập nhật lên phiên bản mới nhất (7.11) sau khi một lỗ hổng bảo mật đáng lo ngại vừa được các chuyên gia an ninh mạng phát hiện và công bố.
Lỗ hổng được định danh CVE-2025-31334 và có đánh giá mức độ nguy hiểm trung bình, có thể cho phép tin tặc thực thi mã độc trên máy tính của nạn nhân mà không gặp phải cảnh báo bảo mật thông thường từ hệ điều hành Windows.
Chương trình nén tệp WinRAR tồn tại lỗ hổng nguy hiểm.
Theo nhà nghiên cứu Nhật Bản Shimamine Taihei (thuộc công ty Mitsui Bussan Secure Directions), người đã phát hiện ra lỗ hổng, kẻ tấn công có thể lợi dụng cách WinRAR xử lý các liên kết tượng trưng (symlink) bên trong một tệp nén định dạng RAR. Cụ thể, kẻ xấu tạo ra một tệp RAR chứa symlink trỏ đến một tệp thực thi độc hại.
Khi người dùng mở tệp RAR này và cố gắng chạy tệp độc hại thông qua symlink ngay từ giao diện của WinRAR, cơ chế bảo mật quan trọng của Windows là "Mark of the Web" (MotW) – vốn có nhiệm vụ hiển thị cảnh báo đối với các tệp được tải về từ internet – sẽ bị bỏ qua hoàn toàn. Điều này tạo điều kiện cho phần mềm độc hại được cài đặt và thực thi một cách âm thầm, tiềm ẩn nguy cơ máy tính bị chiếm quyền điều khiển hoặc đánh cắp dữ liệu.
Lỗ hổng CVE-2025-31334 ảnh hưởng đến tất cả các phiên bản WinRAR cũ hơn phiên bản 7.11. Việc tin tặc tìm cách "qua mặt" cơ chế MotW không phải là mới. Trước đó, các phần mềm nén/giải nén khác như 7-Zip cũng từng phải vá lỗi tương tự (CVE-2025-0411), và nhiều kỹ thuật khác nhau đã được phát hiện trong quá khứ.
Hiện tại, nhà phát triển WinRAR đã phản ứng nhanh chóng bằng việc phát hành phiên bản 7.11 để khắc phục hoàn toàn lỗ hổng này. Người dùng WinRAR được khuyến cáo mạnh mẽ nên kiểm tra phiên bản đang sử dụng và cập nhật lên 7.11 càng sớm càng tốt thông qua trang chủ www.rarlab.com của WinRAR.
Phần mềm nén tệp WinRAR đang được khai thác trong chiến dịch tấn công độc hại của nhóm tin tặc APT29 đến từ Nga.