Una nueva vulnerabilidad en el software de archivo de archivos Winrar ha salido a la luz que puede instalar malware de puerta trasera en las PC con Windows. La vulnerabilidad del día cero fue descubierta por los investigadores de seguridad de ESET y ha sido rastreado como CVE-2025-8088, lo que se dice que es explotado activamente por el grupo de piratería vinculado a ruso Romcom.
La vulnerabilidad se ha clasificado como una falla de transversal de directorio que permite a los archivos maliciosos colocar archivos en ubicaciones elegidas por el atacante. Al explotarlo, los actores de amenaza pueden colocar archivos ejecutables en directorios de Autorun como la carpeta de inicio de Windows en:
%AppData%\ Microsoft \ Windows \ Start Menu \ Programas \ Startup (específico del usuario)
%ProgramData%\ Microsoft \ Windows \ Menú de inicio \ Programas \ Startup (todo el sistema)
Esto permite que los archivos maliciosos colocados se ejecuten automáticamente la próxima vez que el sistema arranca, dando a los atacantes una vía de ejecución de código remoto. En declaraciones a Bleeping Computer, Anton Cherepanov, Peter Košinár y Peter Strýček de Eset dijeron que observaron correos electrónicos de Spearphishing con archivos adjuntos que contenían archivos RAR para entregar puestos de comedia romana.
Fallas reconocidas y solucionadas: actualice manualmente
La falla ha sido reconocida y solucionada a través de una nueva actualización de Winrar con la versión 7.13. Según las notas de la versión, la extracción de un archivo que usa versiones anteriores de Winrar, las versiones de Windows de RAR, UNRAR, código fuente de UNRAR portátil y unrar.dll se pueden engañar para usar una ruta, definida en un archivo especialmente elaborado, en lugar de la ruta especificada por el usuario.
Dado que Winrar no incluye una función de actualización automática, se recomienda actualizar manualmente el software. En particular, las versiones UNIX de RAR, UNRAR, el código fuente de UNRAR portátil, la biblioteca UNRAR y RAR para Android, están a salvo de esta exploit.
Se detectó un defecto transversal de directorio similar en junio, cuando el investigador de seguridad independiente “WHS3-Detonator” informó CVE-2025-6218 a la iniciativa de Trend Micro’s Zero Day. Esta vulnerabilidad de alto riesgo en Winrar surgió del manejo defectuoso de las rutas de archivos de archivo, donde los atacantes podrían elaborar archivos maliciosos que pasan por alto los límites de extracción y depositar los archivos en ubicaciones no intencionadas.
Seguir Hardware de Tom en Google News Para obtener nuestras noticias, análisis y revisiones actualizadas en sus feeds. Asegúrese de hacer clic en el botón Forzar.