Se ha identificado una brecha de seguridad en WinRAR, la herramienta ampliamente utilizada para comprimir, cifrar y respaldar archivos. Dicha vulnerabilidad plantea la posibilidad de que los actores maliciosos puedan ejecutar códigos dañinos al inducir a las víctimas a visitar sitios web comprometidos o abrir archivos con intenciones maliciosas.
[Actualización al 24/08/2023] Adicionalmente, se ha informado que Group-IB, en el transcurso de su investigación, ha descubierto una vulnerabilidad de tipo «0day» que ha sido aprovechada por atacantes con fines económicos desde el mes de abril.
Solución
Para remediar estas debilidades de seguridad, se aconseja a los usuarios actualizar su versión de WinRAR a la última edición disponible sin demora.
La actualización puede llevarse a cabo visitando el sitio web oficial de WinRAR y dirigiéndose a la sección de descargas. En ese lugar, los usuarios deben seleccionar su sistema operativo y preferencia de idioma para instalar la versión más reciente del software.
WinRAR ha emitido un parche de seguridad que aborda una preocupante problemática. Con este parche, se impide que los atacantes ejecuten códigos dañinos en los sistemas Windows, Linux y macOS de las víctimas.
La vulnerabilidad subsanada aprovechaba una vulnerabilidad en el búfer de memoria asignado a la aplicación, brindando a los atacantes la oportunidad de ofrecer ejecutables maliciosos o enlaces a páginas comprometidas para llevar a cabo diversos tipos de ataques.
[Actualización al 24/08/2023] La vulnerabilidad «0day» fue activamente explotada para instalar malware al hacer clic en aparentemente inocentes archivos (JPG, TXT, PDF, etc.) contenidos dentro de archivos comprimidos (RAR, ZIP, etc.), lo que permitió a los atacantes acceder a cuentas comerciales de criptomonedas en línea mediante la inyección de software malicioso.
Fuente:
Información proporcionada por INCIBE