Redazione RHC : 21 julio 2025 07:52
Se ha descubierto una falla de seguridad crítica relacionada con la corrupción de memoria en el popular archivador 7-Zip. Esta vulnerabilidad puede ser explotada por atacantes para causar condiciones de denegación de servicio mediante la creación de archivos RAR5 maliciosos. Esta es la CVE-2025-53816, también conocida como GHSL-2025-058, y afecta a todas las versiones de 7-Zip anteriores a la 25.00.
Esta falla, descubierta por el investigador Jaroslav Lobačevski, ha recibido una puntuación CVSS de 5,5, lo que la sitúa en la categoría de gravedad media. Si bien no implica la ejecución de código arbitrario, podría representar riesgos considerables de ataques de denegación de servicio, especialmente contra sistemas que gestionan archivos comprimidos potencialmente inseguros.
La vulnerabilidad surge de un desbordamiento del búfer de pila en la implementación del decodificador RAR5 de 7-Zip. Específicamente, la falla ocurre en el componente NCompress::NRar5::CDecoder cuando el software intenta recuperar datos de archivos dañados rellenando las secciones dañadas con ceros.
La causa principal es un error de cálculo de valor durante las operaciones de puesta a cero de la memoria. Al procesar archivos RAR5, el decodificador llama a My_ZeroMemory(_window + _winPos, (size_t)rem), donde el parámetro rem se calcula como _lzEnd – lzSize. Sin embargo, la variable _lzEnd depende del tamaño de los elementos previos en el archivo, que puede ser controlado por los atacantes.
Este error de cálculo permite a los atacantes escribir ceros más allá del búfer de montón asignado, lo que podría corromper las regiones de memoria adyacentes y provocar fallos en la aplicación. Pruebas con AddressSanitizer (ASAN) han demostrado que archivos RAR5 especialmente diseñados pueden provocar un desbordamiento del búfer de montón; una prueba de concepto provocó una escritura de 9469 bytes más allá del búfer asignado.
7-Zip es una de las herramientas de archivado de archivos más utilizadas del mundo: su sitio web oficial recibe más de 1,3 millones de visitas al mes y el software se descarga millones de veces a través de diversos canales de distribución. La popularidad del software entre usuarios personales y empresariales amplifica el impacto potencial de esta vulnerabilidad.
Vulnerabilidades de corrupción de memoria como esta pueden tener graves consecuencias, como fallos del sistema, corrupción de datos e interrupciones del servicio. Si bien es poco probable que esta vulnerabilidad específica permita la ejecución remota de código, proporciona a los atacantes un método fiable para bloquear los procesos de 7-Zip, lo que podría interrumpir los sistemas de procesamiento automatizado de archivos o los flujos de trabajo de los usuarios.
Esta vulnerabilidad es extremadamente alarmante, dado que los archivos comprimidos se han convertido en un objetivo principal de los ciberataques, representando el 39 % de las estrategias de distribución de malware, según estudios recientes de amenazas. Los ciberatacantes explotan rutinariamente las vulnerabilidades en la gestión de archivos para eludir los sistemas de seguridad y distribuir cargas útiles.
Las organizaciones que procesan archivos no confiables deben implementar medidas de seguridad adicionales, como restringir el acceso a archivos RAR5 potencialmente maliciosos e implementar una validación exhaustiva de archivos antes de procesarlos.
En el artículo anterior sobre Gestión de Parches, comenzamos a hablar de 4 pilares fundamentales en el mundo de la Ciberseguridad. Estos cuatro pilares son la Gestión de Parches, el End...
«En el bosque oscuro del mundo digital» (como diría hoy Dante Alighieri), la ciberseguridad se ha convertido en una prioridad absoluta para empresas de todos los tamaños. Los ataqu...
Se ha descubierto una falla de seguridad crítica relacionada con la corrupción de memoria en el popular archivador 7-Zip. Esta vulnerabilidad puede ser explotada por atacantes para causar co...
Los ataques de canal lateral representan una categoría sofisticada de ciberamenazas que se centran en las debilidades de los sistemas de seguridad. Estos ataques se diferencian de las técnic...
El uso cada vez más extendido de las tecnologías digitales ha abierto nuevas oportunidades para los ciberdelincuentes que operan en línea, dando lugar a un verdadero ecosistema de ciber...
Para más información: [email protected]