Home TecnologíaWinRAR: Hackers explotan vulnerabilidad ya parcheada

WinRAR: Hackers explotan vulnerabilidad ya parcheada

by Editor de Tecnologia

Hackers continúan explotando una vulnerabilidad ya parcheada en WinRAR para comprometer sistemas. Tanto atacantes respaldados por estados como aquellos con motivaciones financieras están utilizando esta brecha de seguridad a gran escala.

Una grave vulnerabilidad de seguridad en WinRAR, identificada como CVE-2025-8088, está siendo explotada activamente por diversos ciberdelincuentes y actores estatales, a pesar de que el problema fue solucionado mediante un parche desde julio. Así lo informa el equipo de Threat Intelligence de Google. Hackers rusos han estado siguiendo la vulnerabilidad de WinRAR desde el verano.

La vulnerabilidad permite a los atacantes colocar archivos en la carpeta de inicio de Windows, lo que les otorga acceso persistente al sistema. Las vulnerabilidades en WinRAR son particularmente peligrosas porque pueden eludir la seguridad integrada de Windows, como se explica.

Acceso a través de rutas de archivos ocultas

La vulnerabilidad permite a los atacantes escribir archivos en ubicaciones no deseadas a través de flujos de datos alternativos. A menudo, estos se ocultan dentro de un archivo de archivo que contiene un documento aparentemente inofensivo, mientras que en segundo plano se coloca un archivo malicioso en la carpeta que ejecuta automáticamente programas al inicio de Windows. Este método no requiere ninguna interacción del usuario más allá de abrir el archivo RAR en una versión vulnerable de WinRAR.

RARLAB, el desarrollador de WinRAR, lanzó una actualización (versión 7.13) el 30 de julio de 2025 que corrige el problema. Sin embargo, las observaciones de Google indican que muchos sistemas siguen siendo vulnerables debido a la lentitud en la aplicación de las actualizaciones, un fenómeno lamentablemente persistente en el mundo de la tecnología. Se recomienda a los administradores de TI que implementen las actualizaciones de inmediato y monitoreen activamente los sistemas en busca de los métodos de ataque descritos.

leer más  Disney vs Google: Retiran videos IA por derechos de autor

lees ook

Beveiligingstip: geef patchen de hoogste prioriteit

Actores estatales y criminales activos

Tanto grupos estatales como criminales están aprovechando esta vulnerabilidad, según Google. Grupos vinculados a Rusia, como UNC4895, APT44 y Turla, se dirigen principalmente a objetivos gubernamentales y militares ucranianos con campañas de phishing personalizadas. Los actores afiliados a China y los hackers con motivaciones financieras son menos selectivos en sus objetivos.

Estas campañas están activas a nivel mundial, advierte Google. Los payloads a menudo se descargan a través de Dropbox o se ocultan en archivos HTML. Google también señala un mercado negro próspero para estos exploits. La comercialización de exploits reduce la barrera de entrada para los atacantes y acelera la propagación.

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.