Pesquisadores em segurança identificaram uma falha crítica de dia zero no WinZip que permite contornar o mecanismo de segurança Mark-of-the-Web do Windows. A vulnerabilidade, rastreada como CVE-2025-33028 e presente até a versão 29.0 do programa, possibilita a execução de arquivos maliciosos sem qualquer alerta ao usuário.
Leia também
Casa Branca corta fundos do programa CVE
Falha em roteador ameaça usuários do Asus AiCloud
O Mark-of-the-Web é um recurso que adiciona uma marca a arquivos baixados da internet, acionando avisos de segurança ao serem abertos. No entanto, ao extrair arquivos com o WinZip, essa marca não é preservada, permitindo que documentos perigosos, como arquivos do Word com macros ativas, sejam executados como se fossem confiáveis.
O ataque pode ser realizado com relativa facilidade: um invasor compacta um arquivo malicioso, o distribui por phishing ou links suspeitos, e se o usuário extrair o conteúdo com WinZip, o sistema deixa de aplicar os mecanismos de proteção. As consequências incluem execução arbitrária de código, roubo de dados e escalonamento de privilégios.
A falha remete a outra vulnerabilidade anterior, a CVE-2024-8811, o que reforça preocupações com a segurança contínua de ferramentas de arquivamento. Casos semelhantes também foram registrados no 7-Zip (CVE-2025-0411) e no WinRAR (CVE-2025-31334), todos relacionados à falha em manter a marcação de origem dos arquivos.
Até o momento, não foi publicada uma correção para o problema no WinZip. Especialistas recomendam usar arquivadores alternativos que preservem as tags de segurança, manter softwares antivírus atualizados e desabilitar a execução automática de macros em aplicativos de escritório. Em ambientes corporativos, é aconselhável implementar controles adicionais para evitar a execução de arquivos recém-extraídos sem verificação prévia.