Twee van de meest gebruikte compressieprogramma’s ter wereld, 7-Zip en WinRAR, hebben noodupdates moeten uitbrengen na de ontdekking van ernstige beveiligingskwetsbaarheden. In het geval van WinRAR is bevestigd dat een kwetsbaarheid actief door cybercriminelen werd uitgebuit, terwijl 7-Zip een fout heeft verholpen die het mogelijk maakte om kritieke systeembestanden te manipuleren.
WinRAR onder aanval: actieve exploitatie van CVE-2025-8088
De kwetsbaarheid CVE-2025-8088, met een CVSS-score van 8,8, heeft betrekking op het compressieprogramma WinRAR en stelt aanvallers in staat om willekeurige code uit te voeren via speciaal ontworpen kwaadaardige archiefbestanden. Onderzoekers van ESET, Anton Cherepanov, Peter Košinár en Peter Strýček, ontdekten dat deze “path traversal”-fout al actief werd uitgebuit door de Russische groep RomCom (ook bekend als Paper Werewolf) in gerichte phishingcampagnes.
Het probleem laat toe dat oudere versies van WinRAR worden misleid om een gedefinieerd pad te gebruiken in plaats van het door de gebruiker opgegeven pad, wanneer een bestand wordt uitgepakt. Deze kwetsbaarheid maakt het mogelijk dat een kwaadwillend bestand WinRAR dwingt om bestanden op andere locaties op te slaan dan de gebruiker had bedoeld, zoals de opstartmap van het systeem.
De door ESET gedocumenteerde aanvallen vonden plaats tussen 18 en 21 juli 2025, gericht tegen financiële, productie-, defensie- en logistieke bedrijven in Europa en Canada, met het doel cyberespionage. Er is bewijs dat de groep Paper Werewolf de exploit mogelijk heeft verworven na een melding op Russische fora, waar een actor met de naam “zeroplayer” een zogenaamde zero-day kwetsbaarheid van WinRAR voor 80.000 dollar aanbood.
De kwetsbaarheid is verholpen in WinRAR versie 7.13, uitgebracht op 31 juli 2025. Het programma heeft echter geen automatisch update-mechanisme, wat betekent dat gebruikers de patch handmatig moeten downloaden en installeren.
7-Zip: manipulatie van symbolische linken in CVE-2025-55188
7-Zip heeft op zijn beurt de kwetsbaarheid CVE-2025-55188 verholpen, met een CVSS-score van 2,7, die kan worden uitgebuit voor willekeurige bestandsschrijfacties vanwege de manier waarop de tool omgaat met symbolische linken tijdens het uitpakken. De code voor het beheer van symbolische linken is aangepast om meer beveiliging te bieden tijdens het uitpakken van bestanden uit gecomprimeerde archieven, waarbij de parameter -snld20 is toegevoegd die kan worden gebruikt om standaard beveiligingscontroles over te slaan bij het creëren van symbolische linken.
In een mogelijk aanvalsscenario zou een kwaadwillende actor de fout kunnen gebruiken om ongeautoriseerde toegang of code-uitvoering te bewerkstelligen door gevoelige bestanden te manipuleren, zoals het overschrijven van SSH-sleutels van een gebruiker of het .bashrc-bestand. De aanval richt zich voornamelijk op Unix-systemen, hoewel het ook kan worden aangepast voor Windows met aanvullende eisen.
De kwetsbaarheid is verholpen in versie 25.01 van 7-Zip, uitgebracht op 3 augustus 2025.
Achtergrond van kwetsbaarheden in compressoren
Dit is niet de eerste keer dat ernstige kwetsbaarheden in compressiesoftware aan het licht komen. In 2023 werd een andere kwetsbaarheid van WinRAR (CVE-2023-38831, met een CVSS-score van 7,8) intensief als zero-day uitgebuit door meerdere bedreigingsactoren uit China en Rusland. De dreigingsanalysegroep van Google documenteerde dat staatsondersteunde actoren uit Rusland en China deze eerdere fout hebben benut.
Bovendien werd onlangs een andere kwetsbaarheid in 7-Zip ontdekt, CVE-2025-0411 met een CVSS-score van 7,0, waarmee aanvallers de Mark-of-the-Web-bescherming konden omzeilen. Deze werd verholpen in versie 24.09, die op 29 november 2024 werd uitgebracht.
Beveiligingsaanbevelingen
Cybersecurity-experts raden de volgende onmiddellijke acties aan:
- WinRAR: Werk onmiddellijk bij naar versie 7.13 of hoger
- 7-Zip: Werk bij naar versie 25.01 of hoger
- Vermijd het openen van gecomprimeerde bestanden van onbekende of verdachte afzenders
- Implementeer detectiesystemen die schadelijk gedrag kunnen identificeren
- Controleer regelmatig de versies van compressiesoftware die in de organisatie zijn geïnstalleerd
Meer dan 80% van de organisaties is afhankelijk van archiveringshulpmiddelen zoals WinRAR, die vaak worden onderschat in hun risico’s, waardoor deze kwetsbaarheden een bijzonder verontrustende aanvalsvector vormen voor de bedrijfsinfrastructuur.
Veelgestelde vragen
Hoe kan ik controleren welke versie van WinRAR of 7-Zip ik heb geïnstalleerd? In WinRAR ga je naar het menu “Help” > “Over WinRAR” om de versie te bekijken. In 7-Zip open je het programma en ga je naar “Help” > “Over 7-Zip”. De veilige versies zijn WinRAR 7.13+ en 7-Zip 25.01+.
Hebben deze kwetsbaarheden invloed op andere compressieprogramma’s zoals de ingebouwde ZIP van Windows? Nee, deze specifieke kwetsbaarheden (CVE-2025-8088 en CVE-2025-55188) hebben alleen betrekking op respectievelijk WinRAR en 7-Zip. Het is echter raadzaam om alle compressieprogramma’s up-to-date te houden, aangezien ze historisch gezien frequente doelwitten zijn van cyberaanvallers.
Kan ik RAR- en 7Z-bestanden veilig blijven gebruiken na de update? Ja, zodra je bent bijgewerkt naar de gecorrigeerde versies (WinRAR 7.13+ en 7-Zip 25.01+) kun je deze indelingen veilig gebruiken. Houd echter altijd voorzichtigheid in acht bij bestanden van onbekende bronnen en overweeg het gebruik van bijgewerkte antivirussoftware.
Wat is een “path traversal”-aanval en waarom is het gevaarlijk? Een “path traversal”-aanval stelt een aanvaller in staat om de bestandsroutes te manipuleren om bestanden buiten de bedoelde map te schrijven of er toegang toe te krijgen. Dit is gevaarlijk omdat het kan leiden tot het overschrijven van kritieke systeembestanden, het installeren van malware in opstartmappen of toegang verkrijgen tot gevoelige informatie zoals opgeslagen inloggegevens.
Veilige open-source alternatieven als oplossing
Gelet op de voortdurende kwetsbaarheden in commerciële compressiesoftware, raden veel beveiligingsexperts aan om over te stappen op open-source alternatieven die snellere transparantie en correctie van fouten bieden. Ingebouwde tools in Unix/Linux-systemen zoals gzip, bzip2 en xz bieden aanzienlijke voordelen op het gebied van zowel beveiliging als prestaties.
7-Zip: de meest robuuste gratis alternatieve keuze
7-Zip heeft zich bewezen als een van de beste gratis en open-source alternatieven, met een compressieratio die tussen de 2 en 10% beter is dan PKZip of WinZip in de formaten ZIP en GZIP. De tool ondersteunt meerdere formaten, waaronder 7z, XZ, BZIP2, GZIP, TAR, ZIP en WIM voor compressie en kan ARJ, CAB, CHM, RAR en veel andere formaten decomprimeren.
Onder zijn opvallende kenmerken zijn de AES-256-encryptie in de formaten 7z en ZIP, de mogelijkheid om zelfuitpakkende bestanden te maken en zijn complete integratie met de Windows Verkenner. Als vrije software heeft het officiële versies voor meerdere platforms en ondergaat het constante controle door de ontwikkelaarsgemeenschap.
PeaZip: moderne interface en uitgebreide compatibiliteit
PeaZip is een andere uitstekende open-source optie die comprimeert naar 7Z, ARC, BZip2, GZip, PAQ en PEA, zelfuitpakkende bestanden maakt in TAR, WIM, XZ en ZIP, en meer dan 180 formaten kan decomprimeren. De tool is beschikbaar in draagbare versies, bevat geen advertenties of adware en biedt geavanceerde beveiligingsfuncties met AES-encryptie en tweefactorauthenticatie.
Native Unix/Linux-tools: maximale veiligheid
Voor technische gebruikers bieden native compressietools de beste garanties op het gebied van veiligheid en prestaties:
Gzip: Hoewel het niet de optimale compressie biedt, heeft gzip de beste verhouding tussen kwaliteit, snelheid en hulpbronverbruik tijdens compressie en decompressie. Het is de standaardtool op Unix/Linux-systemen en wordt breed gecontroleerd door de gemeenschap.
XZ/LZMA: Ondanks het beveiligingsincident van 2024 (CVE-2024-3094) werd de aanval op xz-utils snel door de gemeenschap gedetecteerd en hersteld voordat deze productie-systemen beïnvloedde. XZ levert de kleinste bestanden, waardoor het ideaal is voor webpublicatie waar bandbreedte moet worden bespaard.
Bzip2: Biedt een compromisoplossing met een betere compressie dan Gzip in een snellere tijd dan XZ.
Opkomende alternatieven: NanaZip en Bandizip
NanaZip, gebaseerd op de engine van 7-Zip, positioneert zich als “de ultieme bestandcompressor” met een moderne interface die volledig integreert in het contextmenu van Windows 11. De tool behoudt de kracht van 7-Zip, maar biedt een aanzienlijk verbeterde gebruikerservaring.
Bandizip ondersteunt meer dan 30 verschillende formaten, inclusief het nieuwe RAR5-formaat, met een intuïtieve interface en uitstekende stabiliteit. Het ondersteunt AES-256-encryptie en is beschikbaar zowel in gratis als professionele versies.
Migratieaanbevelingen
Voor organisaties die op zoek zijn naar veilige alternatieven, raden experts aan:
- Gegradueerde migratie: Begin met 7-Zip of PeaZip als onmiddellijke vervanging voor WinRAR
- Standaardisatie: Adopteer open formaten zoals 7z, ZIP of TAR.XZ voor bedrijfsbestanden
- Automatisering: Implementeer native Unix-tools voor geautomatiseerde back-upprocessen
- Training: Opleiden van technisch personeel in het gebruik van commandoregeltools voor kritieke gevallen
Het fundamentele voordeel van open-source software is dat kwetsbaarheden door elk lid van de gemeenschap kunnen worden geïdentificeerd en gecorrigeerd, zoals het geval was met xz-utils waar ingenieur Andres Freund de achterdeur “bij toeval” ontdekte voordat deze productie-systemen zou hebben beïnvloed.
Bron: Beveiligingsnieuws