Redazione RHC : 21 julio 2025 07:52
Se ha descubierto una falla de seguridad crítica relacionada con la corrupción de memoria en el popular archivador 7-Zip. Esta vulnerabilidad puede ser explotada por atacantes para causar condiciones de denegación de servicio mediante la creación de archivos RAR5 maliciosos. Esta es la CVE-2025-53816, también conocida como GHSL-2025-058, y afecta a todas las versiones de 7-Zip anteriores a la 25.00.
Esta falla, descubierta por el investigador Jaroslav Lobačevski, ha recibido una puntuación CVSS de 5,5, lo que la sitúa en la categoría de gravedad media. Si bien no implica la ejecución de código arbitrario, podría representar riesgos considerables de ataques de denegación de servicio, especialmente contra sistemas que gestionan archivos comprimidos potencialmente inseguros.
La vulnerabilidad surge de un desbordamiento del búfer de pila en la implementación del decodificador RAR5 de 7-Zip. Específicamente, la falla ocurre en el componente NCompress::NRar5::CDecoder cuando el software intenta recuperar datos de archivos dañados rellenando las secciones dañadas con ceros.
La causa principal es un error de cálculo de valor durante las operaciones de puesta a cero de la memoria. Al procesar archivos RAR5, el decodificador llama a My_ZeroMemory(_window + _winPos, (size_t)rem), donde el parámetro rem se calcula como _lzEnd – lzSize. Sin embargo, la variable _lzEnd depende del tamaño de los elementos previos en el archivo, que puede ser controlado por los atacantes.
Este error de cálculo permite a los atacantes escribir ceros más allá del búfer de montón asignado, lo que podría corromper las regiones de memoria adyacentes y provocar fallos en la aplicación. Pruebas con AddressSanitizer (ASAN) han demostrado que archivos RAR5 especialmente diseñados pueden provocar un desbordamiento del búfer de montón; una prueba de concepto provocó una escritura de 9469 bytes más allá del búfer asignado.
7-Zip es una de las herramientas de archivado de archivos más utilizadas del mundo: su sitio web oficial recibe más de 1,3 millones de visitas al mes y el software se descarga millones de veces a través de diversos canales de distribución. La popularidad del software entre usuarios personales y empresariales amplifica el impacto potencial de esta vulnerabilidad.
Vulnerabilidades de corrupción de memoria como esta pueden tener graves consecuencias, como fallos del sistema, corrupción de datos e interrupciones del servicio. Si bien es poco probable que esta vulnerabilidad específica permita la ejecución remota de código, proporciona a los atacantes un método fiable para bloquear los procesos de 7-Zip, lo que podría interrumpir los sistemas de procesamiento automatizado de archivos o los flujos de trabajo de los usuarios.
Esta vulnerabilidad es extremadamente alarmante, dado que los archivos comprimidos se han convertido en un objetivo principal de los ciberataques, representando el 39 % de las estrategias de distribución de malware, según estudios recientes de amenazas. Los ciberatacantes explotan rutinariamente las vulnerabilidades en la gestión de archivos para eludir los sistemas de seguridad y distribuir cargas útiles.
Las organizaciones que procesan archivos no confiables deben implementar medidas de seguridad adicionales, como restringir el acceso a archivos RAR5 potencialmente maliciosos e implementar una validación exhaustiva de archivos antes de procesarlos.
Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...
Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...
Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...
29 000 servidores Exchange son vulnerables a la vulnerabilidad CVE-2025-53786, que permite a los atacantes acceder a entornos de nube de Microsoft, lo que podría comprometer por completo el ...
«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...