Das berühmte WinRAR-Dienstprogramm ist Opfer einer neuen Zero-Day-Schwachstelle was bereits bei gezielten Angriffen ausgenutzt wird. Windows-Benutzer werden gebeten, so schnell wie möglich die neueste Version 7.13 zu installieren.

Ein Fehler in der Dateiverwaltung

Die als CVE-2025-8088 identifizierte Sicherheitslücke ist vom Typ „ Wegkreuzung » und impliziert. Grundsätzlich kann ein speziell präpariertes RAR-Archiv WinRAR beim Dekomprimieren austricksen. Anstatt die Dateien in den vom Benutzer gewählten Ordner zu extrahieren, legt das Archiv sie an einem vom Angreifer festgelegten Ort ab.

Angreifer können so eine ausführbare Datei direkt im Windows-Startordner ablegen. Dadurch wird die Malware beim nächsten Neustart oder bei der nächsten Benutzeranmeldung automatisch gestartet und bietet Angreifern ein Einfallstor für die Codeausführung aus der Ferne.

Russische Cyberkriminelle sind bereits am Werk

Sicherheitsforscher von ESET haben Alarm geschlagen, nachdem sie eine aktive Ausnutzung entdeckt haben. Die Hackergruppe hinter diesen Angriffen ist als RomCom bekannt (auch als Storm-0978 verfolgt), ein mit Russland verbündetes Unternehmen, das bereits mit Ransomware- und Datendiebstahl-Operationen in Verbindung steht.

Experten haben E-Mail-Phishing-Kampagnen mit eingeschlossenen RAR-Archiven beobachtet. Laut ESET: „ Diese Archive nutzten die Schwachstelle CVE-2025-8088 aus, um RomCom-Hintertüren bereitzustellen „.

Der Fall erinnert an andere ähnliche Schwachstellen, die WinRAR in der Vergangenheit befallen hatten und die teilweise massiv von chinesischen und russischen Gruppen ausgenutzt wurden. Es besteht sogar der Verdacht, dass eine Gruppe namens Paper Werewolf einen Exploit für diese Schwachstelle im Dark Web gekauft hat.

Manuelle Aktualisierung: einzige Lösung

Die WinRAR-Entwickler haben am 30. Juli 2025 Version 7.13 veröffentlicht, um den Fehler zu schließen. Das Hauptproblem besteht darin, dass das Dienstprogramm, das von mehr als 500 Millionen Menschen genutzt wird, keine automatische Update-Funktion enthält.

Jeder Benutzer muss daher manuell auf die offizielle Website des Herausgebers gehen, um die neueste Version herunterzuladen und zu installieren. Wenn Sie weiterhin eine Version vor 7.13 verwenden, steht Angreifern möglicherweise Tür und Tor offen.