Lỗ hổng này có định danh CVE-2025-6218, xuất phát từ việc WinRAR không kiểm tra phù hợp các đường dẫn tệp trong quá trình giải nén. Điều này cho phép tin tặc có thể chèn tệp lưu trữ độc hại vào các thư mục bị hạn chế.
Điều đáng lo ngại là lỗ hổng này có thể bị kẻ tấn công lợi dụng để cài đặt các chương trình vào các thư mục tự khởi động. Đồng nghĩa rằng, khi phần mềm độc hại được cài đặt, nó sẽ chạy mỗi khi hệ thống khởi động, tạo điều kiện cho tin tặc có quyền truy cập liên tục vào máy bị khai thác.
Lỗ hổng bảo mật này được phát hiện bởi một nhà nghiên cứu từ chương trình Zero Day Initiative của hãng bảo mật Trend Micro (Mỹ). Lỗ hổng chỉ ảnh hưởng đến người dùng Windows, trong khi các nền tảng macOS, Linux và Android không bị ảnh hưởng.
RARLAB, nhà sản xuất WinRAR, đã nhanh chóng phát hành phiên bản 7.12 của phần mềm để giải quyết lỗ hổng. Người dùng được khuyến nghị nâng cấp chương trình WinRAR lên phiên bản 7.12 để tránh các rủi ro đáng tiếc.