Redazione RHC : 21 julio 2025 07:52
Se ha descubierto una falla de seguridad crítica relacionada con la corrupción de memoria en el popular archivador 7-Zip. Esta vulnerabilidad puede ser explotada por atacantes para causar condiciones de denegación de servicio mediante la creación de archivos RAR5 maliciosos. Esta es la CVE-2025-53816, también conocida como GHSL-2025-058, y afecta a todas las versiones de 7-Zip anteriores a la 25.00.
Esta falla, descubierta por el investigador Jaroslav Lobačevski, ha recibido una puntuación CVSS de 5,5, lo que la sitúa en la categoría de gravedad media. Si bien no implica la ejecución de código arbitrario, podría representar riesgos considerables de ataques de denegación de servicio, especialmente contra sistemas que gestionan archivos comprimidos potencialmente inseguros.
La vulnerabilidad surge de un desbordamiento del búfer de pila en la implementación del decodificador RAR5 de 7-Zip. Específicamente, la falla ocurre en el componente NCompress::NRar5::CDecoder cuando el software intenta recuperar datos de archivos dañados rellenando las secciones dañadas con ceros.
La causa principal es un error de cálculo de valor durante las operaciones de puesta a cero de la memoria. Al procesar archivos RAR5, el decodificador llama a My_ZeroMemory(_window + _winPos, (size_t)rem), donde el parámetro rem se calcula como _lzEnd – lzSize. Sin embargo, la variable _lzEnd depende del tamaño de los elementos previos en el archivo, que puede ser controlado por los atacantes.
Este error de cálculo permite a los atacantes escribir ceros más allá del búfer de montón asignado, lo que podría corromper las regiones de memoria adyacentes y provocar fallos en la aplicación. Pruebas con AddressSanitizer (ASAN) han demostrado que archivos RAR5 especialmente diseñados pueden provocar un desbordamiento del búfer de montón; una prueba de concepto provocó una escritura de 9469 bytes más allá del búfer asignado.
7-Zip es una de las herramientas de archivado de archivos más utilizadas del mundo: su sitio web oficial recibe más de 1,3 millones de visitas al mes y el software se descarga millones de veces a través de diversos canales de distribución. La popularidad del software entre usuarios personales y empresariales amplifica el impacto potencial de esta vulnerabilidad.
Vulnerabilidades de corrupción de memoria como esta pueden tener graves consecuencias, como fallos del sistema, corrupción de datos e interrupciones del servicio. Si bien es poco probable que esta vulnerabilidad específica permita la ejecución remota de código, proporciona a los atacantes un método fiable para bloquear los procesos de 7-Zip, lo que podría interrumpir los sistemas de procesamiento automatizado de archivos o los flujos de trabajo de los usuarios.
Esta vulnerabilidad es extremadamente alarmante, dado que los archivos comprimidos se han convertido en un objetivo principal de los ciberataques, representando el 39 % de las estrategias de distribución de malware, según estudios recientes de amenazas. Los ciberatacantes explotan rutinariamente las vulnerabilidades en la gestión de archivos para eludir los sistemas de seguridad y distribuir cargas útiles.
Las organizaciones que procesan archivos no confiables deben implementar medidas de seguridad adicionales, como restringir el acceso a archivos RAR5 potencialmente maliciosos e implementar una validación exhaustiva de archivos antes de procesarlos.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...
Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...
Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...
El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...