In älteren Versionen von WinRAR gibt es die Schwachstelle CVE-2025-8088, die seit August 2025 bekannt ist. Ich hatte im Beitrag Sicherheits-News: Datenlecks (Google, Telekom); Schwachstellen (WinRAR, Windows) und mehr berichtet. Es scheint so, dass diese Schwachstelle weiterhin von Angreifern ausgenutzt wird.
Es handelt sich beiCVE-2025-8088 um eine Path-Traversal-Sicherheitslücke (CVSS-B von 8.r, Hoch) in der Windows-Version von WinRAR. Diese ermöglicht es Angreifern, durch die Erstellung bösartiger Archivdateien beliebigen Code auszuführen.
Diese Sicherheitslücke wurde bereits vor Veröffentlichung in freier Wildbahn ausgenutzt und von Anton Cherepanov, Peter Košinár und Peter Strýček von ESET entdeckt. Der Blog-Beitrag von ESET Security findet sich hier, die Release Notes finden sich hier.
Weiterhin Angriffe
Die Tage bin ich bei den Kollegen von Bleeping Computer auf diesen Artikel gestoßen, der besagt, dass diese alte Schwachstelle in WinRAR weiterhin durch Cyberkriminelle ausgenutzt wird. Basis ist wohl die Warnung Diverse Threat Actors Exploiting Critical WinRAR Vulnerability CVE-2025-8088, den die Google Thread Intelligence-Gruppe am 27. Januar 2026 veröffentlicht hat.
Darin heißt es, dass die Google Threat Intelligence Group (GTIG) eine weit verbreitete, aktive Ausnutzung der kritischen Sicherheitslücke CVE-2025-8088 in WinRAR beobachtet habe. WinRAR ist ein beliebtes Dateiarchivierungsprogramm für Windows.
Die Cyberangreifer verwenden die Sicherheitslücke CVE-2025-8088 in WinRAR, um eine bösartige RAR-Archivdatei an Opfer zu verteilen und mittels der Schwachstelel einen ersten Zugriff auf das System zu erlangen und verschiedene Payloads zu übertragen.
Auch wenn diese Schwachstelle im Juli 2025 entdeckt und gepatcht wurde, nutzen staatlich unterstützte Angreifer mit Verbindungen zu Russland und China sowie finanziell motivierte Angreifer diese N-Day-Schwachstelle weiterhin für unterschiedliche Operationen aus.
Falls jemand WinRAR verwenden sollte, achtet darauf, dass diese Software auf dem neuesten Stand ist. Laut diesem Post sollte die Schwachstelle CVE-2025-8088 in WinRAR 7.13 (Release am 30. Juli 2025) behoben worden sein.



MVP: 2013 – 2016




Mh, wird mir zugeschickt? Von wem? Und dann öffne ich einfach eine Archivdatei?
Also ich weiß nicht.
Aber mal ganz davon ab, warum schaffen es die Leute einfach nicht, ihre Software aktuell zu halten?
Auf jeder Newsseite wurde über das Update berichtet, ein klick und das Programm ist wieder auf
dem neuesten Stand.
Was ist so scher daran? Ich verstehe es nicht!
Und für all jene, die zwar die Kiste ein und ausschalten können, aber sich so gar nicht damit beschäftigen wollen, es gibt auch Tools, die soetwas automatisieren.
Ganz ehrlich, ich habe kein Mitleid mit den Betroffenen.
Gar nicht so selten ist so eine Software in anderer Software als Fremdmodul enthalten und die Leute wissen das schlicht nicht.
Und sehr sehr viele Softwarefirmen sind sehr schlampig dabei, Fremdmodule aktuell zu halten.
Und auch Microsoft gehört dazu.
Siehe z.B. deren ewige Zeiten lang total veraltetes curl.
Das wurde dann mal aktualisiert, aber auf dem aktuellen Stand ist es deswegen trotzdem nicht.
WinRar's Rache an all jenen, die nie von der Shareware auf die Vollversion aufgerüstet haben!!!