WinRAR Sicherheitslücke CVE-2025-6218: Kritische Path-Traversal-Schwachstelle gefährdet Millionen von Nutzern

CyberSecureFox 🦊

Eine schwerwiegende Sicherheitslücke in WinRAR bedroht derzeit Millionen von Windows-Nutzern weltweit. Die als CVE-2025-6218 klassifizierte Schwachstelle erhielt einen CVSS-Score von 7,8 Punkten und ermöglicht es Angreifern, schädlichen Code über manipulierte Archive auszuführen. Die Entwickler haben bereits ein Notfall-Update veröffentlicht, um diese kritische Bedrohung zu beseitigen.

Path-Traversal-Angriff: Wie die Schwachstelle funktioniert

Der Sicherheitsforscher whs3-detonator entdeckte diese Path-Traversal-Schwachstelle, die eine klassische Directory-Traversal-Attacke ermöglicht. Cyberkriminelle können speziell präparierte Archive erstellen, die Dateien mit manipulierten relativen Pfaden enthalten. Diese zwingen WinRAR dazu, Inhalte in unbeabsichtigte Systemverzeichnisse zu extrahieren.

Besonders gefährlich ist die Möglichkeit, ausführbare Dateien in Windows-Autostart-Ordnern zu platzieren. Bei der nächsten Benutzeranmeldung werden diese Dateien automatisch gestartet, wodurch Angreifer ohne weitere Nutzerinteraktion die vollständige Kontrolle über das System erlangen können.

Betroffene Versionen und Ausmaß der Bedrohung

Die Sicherheitslücke betrifft ausschließlich Windows-Versionen von WinRAR ab Version 7.11 und alle vorherigen Releases. Neben der Hauptanwendung sind auch die Komponenten RAR für Windows, UnRAR und die UnRAR.dll-Bibliothek sowie der portierbare Quellcode betroffen.

Angesichts der enormen Verbreitung von WinRAR unter Windows-Nutzern sind schätzungsweise Dutzende Millionen Geräte potentiell gefährdet. Das Sicherheitsupdate ist in WinRAR Version 7.12 beta 1 verfügbar, die in diesem Monat veröffentlicht wurde.

Mögliche Angriffsziele und Schadenspotential

Obwohl der Schadcode nur mit eingeschränkten Benutzerrechten ohne Administratorzugriff ausgeführt wird, eröffnen sich Angreifern dennoch weitreichende Möglichkeiten für Cyberattacken.

Datendiebstahl steht dabei im Fokus der Angreifer. Malware kann gespeicherte Browser-Passwörter, Cookie-Dateien, Autofill-Daten und andere sensible Benutzerinformationen extrahieren. Die Einrichtung einer persistenten Präsenz im System ermöglicht es Cyberkriminellen, versteckte Kommunikationskanäle zu Command-and-Control-Servern zu etablieren und langfristigen Remote-Zugriff auf kompromittierte Geräte zu gewährleisten.

Zusätzliche Sicherheitskorrekturen in WinRAR 7.12

Neben der Hauptschwachstelle CVE-2025-6218 behebt das Update WinRAR 7.12 beta 1 auch eine HTML-Injection-Schwachstelle bei der Report-Generierung. Diese wurde vom Sicherheitsforscher Marcin Bobryk identifiziert.

Die Problematik lag in der fehlerhaften Verarbeitung von Archivdateinamen mit speziellen HTML-Zeichen. Angreifer konnten beliebigen HTML- und JavaScript-Code in von WinRAR generierte Berichte einschleusen, was beim Öffnen solcher Berichte in Webbrowsern zur Ausführung schädlicher Skripte führen konnte.

Sofortige Schutzmaßnahmen für Anwender

IT-Sicherheitsexperten empfehlen dringend die unverzügliche Aktualisierung auf die neueste WinRAR-Version. Zusätzlich sollten Nutzer erhöhte Vorsicht beim Umgang mit Archiven aus unbekannten Quellen walten lassen, insbesondere bei E-Mail-Anhängen oder Downloads von zweifelhaften Websites.

Dieser Vorfall unterstreicht erneut die fundamentale Bedeutung zeitnaher Software-Updates und eines ganzheitlichen Cybersecurity-Ansatzes. Kontinuierliches Vulnerability-Monitoring und die schnelle Implementierung von Sicherheitspatches bleiben essenzielle Bausteine einer wirksamen Abwehr gegen moderne Cyberbedrohungen. Organisationen und Privatnutzer sollten automatische Update-Mechanismen aktivieren und regelmäßige Sicherheitsüberprüfungen ihrer Systeme durchführen.

Schreibe einen Kommentar

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..