Vergeet je WinRAR niet te updaten om kritiek beveiligingslek te dichten

De kwetsbaarheid in WinRAR wordt opgevolgd onder CVE-2025-6218 en heeft qua ernst een score van 7,8 op 10 gekregen. Het gaat om een zogenoemde “path traversal” waarbij een speciaal in elkaar geknutseld archiefbestand (bijvoorbeeld een .RAR) bepaalde inhoud kan neerzetten in een andere map dan degene die de gebruiker zelf gekozen heeft. Zo is het mogelijk om bijvoorbeeld bestanden in de map te droppen die Windows gebruikt bij het opstarten, waardoor op dat moment malafide code uitgevoerd kan worden.
Aanvallers gebruiken het lek dus om via WinRAR malware op computers te installeren zonder dat de gebruiker daar iets van merkt. De exploit zou al actief misbruikt zijn geweest door verschillende hackersgroepen en zou ook nu nog actief misbruikt worden. Telkens komt hetzelfde patroon terug: slachtoffers krijgen een phishingmail met een op het eerste zicht onschuldig archiefbestand, maar wanneer ze het uitpakken met WinRAR wordt er malware geïnstalleerd.
Patch al maanden beschikbaar
Het goede nieuws is dat er al een tijd een patch beschikbaar is om de exploit weg te werken. Het lek werd in juni dit jaar immers gedicht met versie 7.12 van WinRAR. Overigens zijn enkel Windows-versies getroffen, dus WinRAR op pakweg Android was sowieso veilig. In augustus volgde ook nog versie 7.13 waarmee een ander maar gelijkaardig lek gedicht werd.
Wie de nieuwste versie van WinRAR heeft, hoeft dus weinig te vrezen, maar WinRAR is bij uitstek een van de programma’s die mensen op hun computer hebben staan en zelden updaten. Dit is dan ook een herinnering om dat updaten vooral wel te doen en zo de risico’s te beperken. Daarnaast blijf je zelf natuurlijk best ook waakzaam. Verdachte mails en links negeren is zoals altijd de boodschap.














