Redazione RHC : 26 junio 2025 19:20
Los desarrolladores de WinRAR han corregido una vulnerabilidad de recorrido de directorio, a la que se le ha asignado el identificador CVE-2025-6218. En determinadas circunstancias, este error permitía la ejecución de malware tras la extracción del archivo.
La vulnerabilidad recibió una puntuación de 7,8 en la escala CVSS y fue descubierta por un investigador con el nombre de usuario whs3-detonator, quien informó del problema a través de la Zero Day Initiative a principios de junio de 2025. El problema solo afecta a la versión de Windows de WinRAR, a partir de la versión 7.11, mientras que la corrección se introdujo en WinRAR 7.12 beta 1, publicada esta semana.
«Al extraer un archivo en versiones anteriores de WinRAR, RAR para Windows, UnRAR y UnRAR.dll, incluyendo El código fuente portátil de UnRAR puede usar la ruta especificada en un archivo comprimido especialmente diseñado, en lugar de la ruta especificada por el usuario», explican los desarrolladores.
En otras palabras, un archivo comprimido malicioso puede contener archivos con una ruta relativa modificada, lo que obliga a WinRAR a extraerlos a ubicaciones potencialmente peligrosas, como directorios del sistema y carpetas de inicio automático.
Si el contenido de dicho archivo es malicioso, los archivos extraídos pueden ejecutarse automáticamente, lo que provoca la ejecución de código malicioso la próxima vez que el usuario inicie sesión en Windows. Aunque estos programas se ejecutan con permisos de usuario y no tienen privilegios de administrador ni de sistema, pueden robar datos confidenciales, como cookies del navegador y contraseñas guardadas, establecerse en el sistema de la víctima o proporcionar acceso remoto a sus operadores.
Además de CVE-2025-6218, en WinRAR 7.12 beta 1 se solucionó un problema de inyección de HTML que ocurría durante la generación de informes. Este error fue reportado por el investigador de seguridad Marcin Bobryk. Bobryk explica que los nombres de archivo que contienen < o > podrían incrustarse en el informe HTML como etiquetas HTML sin formato. Como resultado, esto podría provocar inyecciones de HTML y JS si los informes se abrieran en un navegador.
La semana pasada, Oracle advirtió a sus clientes sobre una vulnerabilidad crítica de día cero en su E-Business Suite (CVE-2025-61882), que permite la ejecución remota de código arbitrario sin aut...
Cuando Nick Turley se unió a OpenAI en 2022 para liderar el equipo de ChatGPT, se le encomendó la tarea de transformar la investigación empresarial en un producto comercial. Ha cumplido esta misió...
Del 6 al 9 de octubre de 2025, Varsovia albergó la 11.ª edición del Desafío Europeo de Ciberseguridad (CECA) . En una reñida competición entre 39 equipos de Estados miembros de la UE, países de...
Un nuevo anuncio publicado en un foro clandestino fue descubierto recientemente por investigadores del laboratorio de inteligencia de amenazas Dark Lab , demostrando claramente cuán activo y peligros...
Tres importantes grupos de ransomware —DragonForce, Qilin y LockBit— han anunciado una alianza. Se trata, en esencia, de un intento de coordinar las actividades de varios operadores importantes de...