De acordo com os especialistas, o problema reside na forma como o WinRAR lida com os caminhos de ficheiros dentro de arquivos comprimidos. Esta falha de directory traversal pode ser explorada para extrair ficheiros para diretórios não intencionados no sistema, como a pasta de arranque do Windows - o que pode levar à execução automática de código malicioso após o próximo reinício do sistema.
O relatório da vulnerabilidade foi entregue à RARLAB (desenvolvedora do WinRAR) no dia 5 de junho, tendo resultado numa correção coordenada entre as duas entidades cerca de duas semanas depois. A nova versão, 7.12, já se encontra disponível e corrige não só esta falha, mas também outra vulnerabilidade de injeção HTML no recurso "gerar relatório".
A Zero Day Initiative reforça que, para que a exploração tenha sucesso, é necessário que o utilizador seja induzido a abrir um ficheiro malicioso ou a visitar uma página manipulada. Apesar desta exigência de interação, os riscos são elevados, sobretudo em contextos empresariais onde o software é amplamente utilizado.
A RARLAB recomenda, por isso, que todos os utilizadores da versão Windows atualizem imediatamente para o WinRAR 7.12. Esta versão inclui ainda melhorias no sistema de recuperação de volumes e na preservação de marcas temporais em ambientes Unix, entre outras otimizações.