Vulnerabilidades

Solucionan vulnerabilidad en WinRAR que permite la ejecución de programas al abrir ficheros comprimidos

La solución de esta vulnerabilidad es importante tanto por las posibilidades que ofrece su explotación a un atacante como el elevado número de víctimas potenciales. Recordemos que WinRAR es una aplicación usada por millones de personas en todo el mundo y se ha convertido casi de obligada instalación para muchos usuarios.

La vulnerabilidad, con código CVE-2023-40477 podría permitir a un atacante conseguir la ejecución remota de código arbitrario en un sistema con una versión vulnerable de WinRAR tras conseguir que el usuario abriese un archivo RAR modificado. Esta vulnerabilidad fue descubierta por el investigador «goodbyeselene» de Zero Day Initiative, el cual informó acerca de este agujero de seguridad al fabricante, RARLAB el pasado 8 de junio de 2023.

Aunque la vulnerabilidad requiera de la interacción del usuario para abrir un archivo modificado que la explote, no debemos olvidar que esta técnica es algo que los delincuentes usan a diario con un notable éxito. Por ese motivo es importante darle la importancia que se merece a este agujero de seguridad, ya que no se trata de tener que ejecutar un fichero que viene comprimido para comprometer el sistema, sino de tan solo abrir el propio contenedor RAR, saltándose así un paso para iniciar la cadena de infección.

Un problema de actualizaciones

Esta vulnerabilidad no tendría mucho recorrido ahora que la empresa la ha parcheado si no fuera porque la gran mayoría de usuarios de WinRAR utilizan la versión gratuita y casi nadie paga por la versión completa que permite actualizar el programa y solucionar así este tipo de problemas. De hecho, es muy probable que la mayoría de las instalaciones de WinRar sigan utilizando versiones antiguas y obsoletas que no serán actualizadas por sus usuarios.

Este problema de actualización es algo preocupante pero no es el único aspecto que pueden aprovechar los atacantes. Tenemos, por ejemplo, el acceso directo a memoria del sistema que realiza WinRAR a la hora de comprimir y descomprimir archivos y que deben ser alojados temporalmente en la memoria RAM. Además, existe otro aspecto interesante que pocos usuarios de WinRAR utilizan y es la capacidad de incluir scripts y enlaces a ficheros fuera del archivo comprimido.

La versión 6.23 de WinRAR que soluciona esta vulnerabilidad está disponible desde el pasado 2 de agosto y se recomienda a todos los usuarios que la utilicen actualizar a esta versión. El problema radica en que, la mayoría de los usuarios de WinRAR no actualizará la versión y, por ende, seguirán siendo vulnerables a esta y otras vulnerabilidades futuras. Sin embargo, Microsoft ha empezado a mover ficha y ya se encuentra probando el soporte nativo para ficheros comprimidos en formatos como RAR, 7-zip y GZ, por lo que el software de terceros necesario actualmente para poder gestionarlos dejará de ser necesario.

Conclusión

La solución a este agujero de seguridad en una aplicación tan utilizada nos debe servir para recordar que todas aquellas aplicaciones sin parchear ni actualizar pueden ser una puerta de entrada para los delincuentes. Por ese motivo es importante dedicar tiempo a mantener tanto nuestro sistema operativo como las aplicaciones al día y contar con soluciones de seguridad que nos ayuden a bloquear posibles intentos de explotación que terminen comprometiendo la seguridad del sistema.


Descubre más desde Revista Ciberseguridad

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Fuente independiente de noticias y análisis sobre la ciberseguridad, que cubre las últimas noticias y la investigación de ciberamenazas, malware, phishing, etc.

¿Cuál es tu reacción?

Noticias Relacionadas