WinRARユーザーの危険:最新アップデートで修正された重大なセキュリティ脆弱性
ハッカーがデバイスでリモートコードを実行できるようにすることができるRarlabのWinrarソフトウェアで、新しく発見された脆弱性のためにパッチがリリースされました。
気付いていない人にとっては、WinrarはWindowsの人気のあるファイル圧縮およびアーキバーユーティリティであり、RARまたはZIPファイル形式でアーカイブを作成および表示し、多数のアーカイブファイル形式を開梱できます。
CVE-2025-6218と特定された重要なセキュリティの脆弱性により、ユーザーに特別に作成されたファイルを開くか、悪意のあるWebページにアクセスできるようにするだけで、攻撃者が被害者のシステムで悪意のあるコードを実行できるようになります。
「ファイルを抽出する場合、Winrarの以前のバージョン、RAR、Unrar、Portable Unrarのコード、およびUnrar.dllのWindowsバージョンは、ユーザー指定されたパスの代わりに特別に作成されたアーカイブで定義されたパスを使用してだまされます。」 Changelogノートを読んでください。
問題は何ですか?
バグは、winrarがアーカイブファイルのパスをファイルする方法に起因します。アーカイブ内の巧妙に操作されたパスを作成することにより、攻撃者はソフトウェアをだまして、意図したディレクトリの外側にファイルを抽出することができます。これは、ディレクトリトラバーサルと呼ばれるよく知られている方法です。この欠陥により、攻撃者はユーザーと同じ権限を持つシステム上で任意のコードを実行できます。
この脆弱性は7.8のCVSSスコアが割り当てられており、高い重大度の問題を示しています。悪意のあるファイルまたはリンクを開くにはユーザーインタラクションが必要ですが、ユーザーのインタラクションは、ダウンロードされたアーカイブファイルを頻繁に操作するユーザーにとって特に重要です。
誰がそれを見つけましたか?
欠陥は、「」として知られる独立したセキュリティ研究者によって発見されました。WHS3-デトネーター「2025年6月5日にTrend Micro's Zero Day Initiative(ZDI)を通じて、WinrarとRARファイル形式の背後にある会社であるRarlabに責任を持って報告しました。この脆弱性の修正は、わずか2週間後にリリースされました。
Also read: iPhoneの画面左右が反応しない場合の究極ガイド
すべてのプラットフォームは影響を受けますか?
脆弱性は、Winrar V7.11(および以前)と、RAR、Unrar、Portable Unrar Sourceコード、およびUnrar.dllのWindowsバージョンに影響します。ただし、AndroidのRAR、Unrar、Portable Unrar Source Code、Unrar Library、RARのUNIXバージョンは影響を受けません。
ユーザーは何をすべきですか?
Rarlabは、最新のWinrarバージョン7.12ベータ1でCVE-2025-6218の脆弱性にパッチを当てました。WindowsPCのWinrarユーザーである場合は、すぐに最新バージョン7.12に更新することを強くお勧めします。このバージョンは、ディレクトリトラバーサルリモートコード実行バグにパッチを適用するだけでなく、他のいくつかのセキュリティおよび機能の問題を修正します。詳細については、Rarlabの公式更新ページをご覧ください ここ。