Bạn có đang sử dụng
WinRAR để giải nén file hằng ngày? Nếu có, thì bạn đang ngồi cùng hàng triệu người khác trước… một cánh cửa đang mở toang cho hacker.
WinRAR, ứng dụng nén và cho giải nén tập tin quen mặt trên hàng trăm triệu máy tính, đang bị đặt trong tầm ngắm của bọn hacker sau khi một lỗ hổng nghiêm trọng dạng
zero-day RCE (thực thi mã từ xa) bị rao bán trên chợ đen darkweb với mức giá lên đến 80,000 USD.
Điều đáng sợ ở đây là, lỗ hổng này không phải là một bản sao của lỗ hổng cũ từng được cho công bố (
CVE-2025-6218) mà là một mối nguy hoàn toàn mới, chưa từng có ai biết đến, chưa có bản vá, và vẫn đang lặng lẽ có mặt trong các phiên bản
WinRAR từ cũ đến mới.
Một cú click, cả hệ thống bị nguy cấp
Lỗ hổng này cho phép kẻ tấn công chèn mã độc vào hệ thống nạn nhân chỉ bằng cách… mở một tập tin nén được
"chế tạo ra đặc biệt". Không cần phải chạy file, không cần cấp quyền quản trị, chỉ cần nhấp đúp để cho giải nén là đủ để bọn hacker chiếm quyền điều khiển máy.
Hãy tưởng tượng xem, bạn vừa nhận được một email có đính kèm file
.rar, mở ra là... thiệp mừng sinh nhật hay bản ký kết hợp đồng. Nhưng thật ra, chỉ trong tích tắc, mã độc đã âm thầm chạy nền và phá vỡ lớp bảo mật của máy.

(Minh họa)
Với việc ứng dụng WinRAR này được sử dụng rộng khắp, từ cá nhân đến công ty kinh doanh, rao bản giá 80,000 USD cho lỗ hổng này là không hề đắt, vì nó là
"hàng hiếm" trong thế giới ngầm, và gần như bảo đảm cho những cuộc tấn công xâm nhập không bị phát hiện ra.
Đây không phải lỗi nhất thời, mà là vết nứt từ nền móng
Một điều đáng lưu ý: lỗi bảo mật lần này có ảnh hưởng đến nhiều phiên bản của
WinRAR, chứ không chỉ bản mới nhất. Điều đó cho thấy khả năng cao đây là lỗi kiến trúc, không chỉ đơn thuần là lỗi viết code cẩu thả ở một bản cập nhật gần đây.

(Minh họa)
Giới chuyên gia bảo mật xem các lỗ hổng zero-day như thế này là
"ác mộng về bảo mật", bởi vì không có dấu hiệu để nhận biết ra, không có bản vá, không có cách bảo vệ hệ thống nào đủ mức hiệu quả. Khi lỗ hổng còn chưa được công khai, người tiêu dùng chỉ biết tin vào số phận.
Người tiêu dùng cần nên làm gì?
Trong lúc chờ nơi cho phát hành ra ứng dụng
WinRAR xác nhận và cho vá lỗi này, cách phòng tránh tạm thời tốt nhất là không mở ra các file nén không rõ nguồn gốc, đặc biệt là từ email hay link lạ.
Một số biện pháp khẩn cấp có thể cho áp dụng:
- Dùng sandbox (hộp cát) khi mở ra file nén
- Chuyển tạm sang ứng dụng nén và giải nén khác như
ZIP,.. có kiểm soát bảo mật tốt hơn
- Cập nhật thường xuyên và theo dõi các kênh báo động về bảo mật có uy tín
Giới an ninh mạng đang cho theo dõi sát sao tình hình này, bởi vì một khi lỗ hổng được khai thác trong thực tế trong các tấn công có tổ chức của bọn tin tặc, hậu quả sẽ không chỉ dừng lại ở một vài chiếc máy tính bị nhiễm virus.
Bạn nghĩ sao về việc một phần mềm đơn giản như
WinRAR lại có thể là
"cửa hậu" cho hacker đễ dàng xâm nhập trên toàn cầu? Bạn còn cài nó trong máy và tiếp tục sử dụng hay không?
** Tham khảo thêm ở đây:
-
https://gbhackers.com/winrar-0%e2%80...xploit-listed/
WinRAR, vì đã tồn tại hàng chục năm và có rất nhiều tính năng phức tạp, chính là một "mảnh đất màu mỡ" để kẻ xấu khai thác.