Según The Verge , el Grupo de Análisis de Amenazas (TAG) de Google ha descubierto que varios grupos de hackers patrocinados por gobiernos explotan la vulnerabilidad de WinRAR desde principios de 2023. En una publicación de su blog, el TAG describió detalladamente cómo atacar WinRAR: «Ya existe un parche, pero muchos dispositivos de usuarios parecen ser vulnerables. Actores patrocinados por gobiernos de varios países han explotado la vulnerabilidad de WinRAR como parte de sus operaciones».
Millones de personas se enfrentan al riesgo de ser atacadas por una vulnerabilidad en WinRAR.
Las versiones 6.24 y 6.23 de WinRAR incluyen correcciones, pero la aplicación no se actualiza automáticamente, por lo que los usuarios tendrán que descargar e instalar el parche manualmente.
La vulnerabilidad de WinRAR permite a los atacantes ejecutar código arbitrario cuando un usuario de Windows abre un archivo, por ejemplo, un archivo PNG dentro de un archivo ZIP. TAG describe la vulnerabilidad como «un fallo lógico en WinRAR que provoca la creación de una extensión de archivo temporal no relacionada al procesar archivos manipulados, combinado con un error en la implementación de ShellExecute de Windows al intentar abrir un archivo con una extensión que contiene un espacio».
TAG afirmó que la explotación generalizada del fallo de WinRAR demuestra que aprovechar una vulnerabilidad conocida puede ser muy eficaz para los hackers. Esto subraya la importancia de aplicar parches y el trabajo que aún queda por hacer para facilitar a los usuarios la tarea de mantener su software seguro y actualizado.
Esta no es la primera vez que se descubre una vulnerabilidad importante en WinRAR. En 2019, la empresa de ciberseguridad Check Point Research descubrió un fallo de ejecución de código de 19 años de antigüedad que podía otorgar a un atacante el control total del ordenador de la víctima.
Si utilizas Windows 11, puedes usar la herramienta nativa compatible con archivos RAR o 7-zip que se incluye en la última actualización del sistema operativo.
Enlace de origen






Kommentar (0)