Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

¡Advertencia! WinRAR: Vulnerabilidad crítica que podría ejecutar malware

Redazione RHC : 26 junio 2025 19:20

Los desarrolladores de WinRAR han corregido una vulnerabilidad de recorrido de directorio, a la que se le ha asignado el identificador CVE-2025-6218. En determinadas circunstancias, este error permitía la ejecución de malware tras la extracción del archivo.

La vulnerabilidad recibió una puntuación de 7,8 en la escala CVSS y fue descubierta por un investigador con el nombre de usuario whs3-detonator, quien informó del problema a través de la Zero Day Initiative a principios de junio de 2025. El problema solo afecta a la versión de Windows de WinRAR, a partir de la versión 7.11, mientras que la corrección se introdujo en WinRAR 7.12 beta 1, publicada esta semana.

«Al extraer un archivo en versiones anteriores de WinRAR, RAR para Windows, UnRAR y UnRAR.dll, incluyendo El código fuente portátil de UnRAR puede usar la ruta especificada en un archivo comprimido especialmente diseñado, en lugar de la ruta especificada por el usuario», explican los desarrolladores.

En otras palabras, un archivo comprimido malicioso puede contener archivos con una ruta relativa modificada, lo que obliga a WinRAR a extraerlos a ubicaciones potencialmente peligrosas, como directorios del sistema y carpetas de inicio automático.

Si el contenido de dicho archivo es malicioso, los archivos extraídos pueden ejecutarse automáticamente, lo que provoca la ejecución de código malicioso la próxima vez que el usuario inicie sesión en Windows. Aunque estos programas se ejecutan con permisos de usuario y no tienen privilegios de administrador ni de sistema, pueden robar datos confidenciales, como cookies del navegador y contraseñas guardadas, establecerse en el sistema de la víctima o proporcionar acceso remoto a sus operadores.

Además de CVE-2025-6218, en WinRAR 7.12 beta 1 se solucionó un problema de inyección de HTML que ocurría durante la generación de informes. Este error fue reportado por el investigador de seguridad Marcin Bobryk. Bobryk explica que los nombres de archivo que contienen < o > podrían incrustarse en el informe HTML como etiquetas HTML sin formato. Como resultado, esto podría provocar inyecciones de HTML y JS si los informes se abrieran en un navegador.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

El mundo del cibercrimen: desde delincuentes con ánimo de lucro hasta hacktivistas y hackers estatales
Di Redazione RHC - 19/07/2025

El uso cada vez más extendido de las tecnologías digitales ha abierto nuevas oportunidades para los ciberdelincuentes que operan en línea, dando lugar a un verdadero ecosistema de ciber...

Empleados desleales. Descubramos quiénes son y cómo protegernos de esta creciente amenaza.
Di Redazione RHC - 19/07/2025

En la era digital, la ciberseguridad es un tema crítico para cualquier empresa que maneje datos sensibles. Sin embargo, no todos los riesgos son externos. De hecho, los propios empleados suelen r...

Bullying y cyberbullying: qué es y cómo protegerse.
Di Redazione RHC - 19/07/2025

Las noticias destacan un número cada vez mayor de casos de ciberacoso, algunos con consecuencias dramáticas (véase incitación al suicidio). El ciberacoso es una nueva forma de viol...

Operación Eastwood: Desmantelado el grupo de hackers prorrusos NoName057(16)
Di Redazione RHC - 16/07/2025

En el marco de las investigaciones llevadas a cabo por la Fiscalía de Roma y coordinadas por la Dirección Nacional Antimafia y Antiterrorista, la Policía Postal ha completado importante...

¿Qué es un día cero y el riesgo de ciberataques dirigidos?
Di Redazione RHC - 16/07/2025

Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para...