Banner Edicion Impresa

Monitor Software


Si usas WinRAR, debes actualizar de inmediato

Si usas WinRAR, debes actualizar de inmediato
Se ha lanzado una nueva versión parcheada, pero debe instalarse manualmente.

Publicación:12-08-2025
++--

Investigadores de ESET descubren vulnerabilidad en WinRAR y es crítica, porque está siendo explotada activamente por el grupo de hackers RomCom.

 

 

WinRAR es una de las grandes aplicaciones del grupo de software especializado en la gestión de archivos comprimidos. Aunque ZIP sigue siendo el formato más popular, RAR tiene ventajas en rendimiento y nivel de compresión, por lo que se sigue usando mucho en Internet a la hora de compartir archivos. Aunque otras aplicaciones permiten manejar el formato (incluido Windows 11) solo esta aplicación ofrece soporte completo.

Pero, cuidado; los archivos comprimidos son una fuente preferente para distribuir malware y las aplicaciones que las manejan suelen estar en el punto de mira de los ciberdelincuentes. WinRAR preferentemente.

Nueva vulnerabilidad en WinRAR (sí, otra)

Descubierta por la firma de seguridad ESET e identificada como CVE-2025-8088, la vulnerabilidad ha sido explotada como ZERO DAY en ataques de phishing por RomCom, un grupo de ciberdelincuentes vinculado al estado ruso y conocido como Storm-0978, Tropical Scorpius o UNC2596, popular por sus campañas de espionaje contra entidades gubernamentales e infraestructura de Ucrania, Estados Unidos y Europa.

La campaña sigue la línea del grupo especializado en ataques de extorsión con ransomware y robo de datos, junto con campañas centradas en el robo de credenciales, y que suele utilizar malware personalizado para su uso en ataques de robo de datos, persistencia y, como en este caso, para instalar puertas traseras. A partir de ahí, una vez insertado el troyano (RomCom es un troyano de acceso remoto RAT que se utiliza desde al menos desde 2022) estás ´muerto´ porque los atacantes obtendrían el control total de los equipos.

Técnicamente, la vulnerabilidad explotada afecta a UNRAR.dll, una biblioteca central que gestiona la extracción de archivos. Los atacantes crean un archivo malicioso que puede engañar al software para que escriba un archivo en la ubicación que elijan, en lugar del directorio seleccionado por el usuario. Al explotarla, los atacantes pueden colocar archivos ejecutables en directorios de ejecución automática, como la carpeta de inicio de Windows. De hecho, el código malicioso se ejecuta automáticamente al iniciar sesión el usuario. Esta acción permite al atacante ejecutar código remoto en el equipo comprometido.

WinRAR no cuenta con un mecanismo de actualización automática integrado, por lo que los usuarios de este software, deben visitar el sitio web oficial, descargar e instalar manualmente la versión 7.13 para estar protegido. Los responsables del descompresor informan que las versiones Unix de RAR y UnRAR, así como el RAR para Android, no están afectados.

 



« Especial »