Se ha lanzado un parche para una vulnerabilidad recientemente descubierta en el software WinRAR de Rarlab que podría permitir a los piratas informáticos ejecutar código remoto en su dispositivo.
Para aquellos que desconocen, Winrar es una popular compresión de archivos y una utilidad de archivador para Windows, que puede crear y ver archivos en formatos de archivo rar o zip y desempaquetar numerosos formatos de archivo de archivo.
La vulnerabilidad crítica de seguridad, identificada como CVE-2025-6218, podría permitir a los atacantes ejecutar código malicioso en el sistema de una víctima simplemente haciendo que el usuario abra un archivo especialmente elaborado o visite una página web maliciosa.
«Al extraer un archivo, las versiones anteriores de Winrar, las versiones de Windows de RAR, UNRAR, código fuente de UNRAR portátil y unrar.dll se pueden engañar para usar una ruta, definida en un archivo especialmente elaborado, en lugar de la ruta especificada por el usuario», «,», «, Lea las notas de ChangeLog.
¿Cuál es el problema?
El error proviene de cómo Winrar procesa las rutas de archivos en los archivos de archivo. Al elaborar una ruta inteligentemente manipulada dentro de un archivo, los atacantes pueden engañar al software para extraer archivos fuera del directorio previsto, un método bien conocido llamado Traversal de directorio. Esta falla podría permitir a los atacantes ejecutar código arbitrario en el sistema con los mismos permisos que el usuario.
A esta vulnerabilidad se le ha asignado una puntuación CVSS de 7.8, lo que indica un problema de alta gravedad. Aunque requiere la interacción del usuario para abrir un archivo o enlace malicioso, la interacción del usuario, particularmente importante para los usuarios que a menudo trabajan con archivos de archivo descargados.
¿Quién lo encontró?
La falla fue descubierto por un investigador de seguridad independiente conocido como «WHS3-Detonator«Quién lo informó responsablemente a Rarlab, la compañía detrás de Winrar y el formato de archivo RAR, a través de la iniciativa de TREND Micro's Zero Day (ZDI) el 5 de junio de 2025. La solución para esta vulnerabilidad se lanzó solo dos semanas después.
¿Están afectadas todas las plataformas?
La vulnerabilidad afecta a Winrar V7.11 (y antes), así como a las versiones de Windows de RAR, UNRAR, código fuente de UNRAR portátil y unrar.dll. Sin embargo, las versiones UNIX de RAR, UNRAR, código fuente de UNRAR portátil, Biblioteca UNRAR y RAR para Android no se ven afectados.
¿Qué deben hacer los usuarios?
Rarlab ha parchado la vulnerabilidad CVE-2025-6218 en la última versión de Winrar 7.12 Beta 1. Si usted es un usuario de Winrar en una PC de Windows, recomendamos encarecidamente que actualice la última versión, 7.12, de inmediato. Esta versión no solo parche el error de ejecución del código remoto que transmite directorio, sino que también soluciona varios otros problemas de seguridad y funcionalidad. Para más detalles, puede consultar la página de actualización oficial de Rarlab aquí.