Usuarios de WinRAR en Riesgo: Importante Vulnerabilidad de Seguridad Solucionada en la Última Actualización

Se ha lanzado un parche para una vulnerabilidad recientemente descubierta en el software WinRAR de Rarlab que podría permitir a los piratas informáticos ejecutar código remoto en su dispositivo.

Para aquellos que desconocen, Winrar es una popular compresión de archivos y una utilidad de archivador para Windows, que puede crear y ver archivos en formatos de archivo rar o zip y desempaquetar numerosos formatos de archivo de archivo.

La vulnerabilidad crítica de seguridad, identificada como CVE-2025-6218, podría permitir a los atacantes ejecutar código malicioso en el sistema de una víctima simplemente haciendo que el usuario abra un archivo especialmente elaborado o visite una página web maliciosa.

«Al extraer un archivo, las versiones anteriores de Winrar, las versiones de Windows de RAR, UNRAR, código fuente de UNRAR portátil y unrar.dll se pueden engañar para usar una ruta, definida en un archivo especialmente elaborado, en lugar de la ruta especificada por el usuario», «,», «, Lea las notas de ChangeLog.

¿Cuál es el problema?

El error proviene de cómo Winrar procesa las rutas de archivos en los archivos de archivo. Al elaborar una ruta inteligentemente manipulada dentro de un archivo, los atacantes pueden engañar al software para extraer archivos fuera del directorio previsto, un método bien conocido llamado Traversal de directorio. Esta falla podría permitir a los atacantes ejecutar código arbitrario en el sistema con los mismos permisos que el usuario.

A esta vulnerabilidad se le ha asignado una puntuación CVSS de 7.8, lo que indica un problema de alta gravedad. Aunque requiere la interacción del usuario para abrir un archivo o enlace malicioso, la interacción del usuario, particularmente importante para los usuarios que a menudo trabajan con archivos de archivo descargados.

See also: ¿Cómo hacer una copia de seguridad de los mensajes de WhatsApp de Android a PC? Última información en 2024

¿Quién lo encontró?

La falla fue descubierto por un investigador de seguridad independiente conocido como «WHS3-Detonator«Quién lo informó responsablemente a Rarlab, la compañía detrás de Winrar y el formato de archivo RAR, a través de la iniciativa de TREND Micro's Zero Day (ZDI) el 5 de junio de 2025. La solución para esta vulnerabilidad se lanzó solo dos semanas después.

¿Están afectadas todas las plataformas?

La vulnerabilidad afecta a Winrar V7.11 (y antes), así como a las versiones de Windows de RAR, UNRAR, código fuente de UNRAR portátil y unrar.dll. Sin embargo, las versiones UNIX de RAR, UNRAR, código fuente de UNRAR portátil, Biblioteca UNRAR y RAR para Android no se ven afectados.

¿Qué deben hacer los usuarios?

Rarlab ha parchado la vulnerabilidad CVE-2025-6218 en la última versión de Winrar 7.12 Beta 1. Si usted es un usuario de Winrar en una PC de Windows, recomendamos encarecidamente que actualice la última versión, 7.12, de inmediato. Esta versión no solo parche el error de ejecución del código remoto que transmite directorio, sino que también soluciona varios otros problemas de seguridad y funcionalidad. Para más detalles, puede consultar la página de actualización oficial de Rarlab aquí.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Cartas para Nad
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.