Theo đó, lỗ hổng này có mã định danh CVE-2025-6218 (điểm CVSS: 7.8), được phát hiện bởi nhà nghiên cứu bảo mật có bí danh “whs3-detonator” và báo cáo qua nền tảng Zero Day Initiative vào ngày 5/6/2025. Lỗ hổng ảnh hưởng đến các phiên bản WinRAR 7.11 trở về trước trên hệ điều hành Windows. Bản vá đã được phát hành với phiên bản WinRAR 7.12 beta 1.
Khi người dùng giải nén một tệp lưu trữ độc hại được tạo bởi tin tặc, WinRAR có thể bị đánh lừa để trích xuất các tệp tới các vị trí nhạy cảm, chẳng hạn như thư mục Startup hay thư mục hệ thống, thay vì đường dẫn cho người dùng chỉ định.
Mặc dù phần mềm độc hại chỉ chạy với quyền truy cập cấp người dùng thay vì quyền quản trị hoặc SYSTEM, nhưng nó vẫn có thể đánh cắp dữ liệu nhạy cảm như cookie, mật khẩu lưu trữ trình duyệt, cài đặt cơ chế duy trì hoặc cung cấp quyền truy cập từ xa để di chuyển ngang hàng trên hệ thống mục tiêu.
Thực tế, rủi ro của lỗ hổng CVE-2025-6218 cũng bị hạn chế bởi thực tế cần phải có tương tác của người dùng để khai thác lỗ hổng này, chẳng hạn như mở một kho lưu trữ độc hại hoặc truy cập một trang web được thiết kế đặc biệt. Tuy nhiên, người dùng vẫn thường sử dụng các phiên bản WinRAR cũ và vì có rất nhiều cách để phát tán các tệp tin độc hại nên rủi ro lây nhiễm vẫn rất cao.
Mặc dù CVE-2025-6218 không ảnh hưởng đến các phiên bản Unix, Android và mã nguồn UnRAR di động, nhưng tất cả người dùng WinRAR, bất kể nền tảng nào, đều được khuyến nghị nâng cấp lên phiên bản mới nhất ngay lập tức.
Hiện tại, chưa có báo cáo về khai thác lỗ hổng CVE-2025-6218 trong thực tế, nhưng xét đến việc WinRAR được sử dụng rộng rãi và với xu hướng tin tặc thường nhắm vào các công cụ, phần mềm phổ biến, người dùng nên cập nhật lên phiên bản mới nhất ngay lập tức để bảo vệ trước các mối đe dọa này.
Bên cạnh CVE-2025-6218, phiên bản WinRAR 7.12 beta 1 cũng khắc phục lỗ hổng HTML injection, trong đó tên tệp lưu trữ có chứa ký tự