Los desarrolladores de WinRAR han lanzado una actualización de emergencia para corregir la vulnerabilidad crítica CVE-2025-6218, que permite a los ciberdelincuentes ejecutar código malicioso en sistemas objetivo mediante archivos comprimidos especialmente diseñados. Esta falla de seguridad ha recibido una calificación de 7.8 puntos en la escala CVSS, clasificándola como una amenaza de alta severidad que requiere atención inmediata.
Detalles Técnicos de la Vulnerabilidad Path Traversal
La vulnerabilidad, descubierta por el investigador de seguridad conocido como whs3-detonator, constituye un ataque clásico de traversal de directorios. Los atacantes pueden crear archivos maliciosos que contienen rutas relativas modificadas, forzando a WinRAR a extraer contenido en ubicaciones no autorizadas del sistema operativo.
El mayor riesgo surge cuando los archivos ejecutables se depositan en las carpetas de inicio automático de Windows. Durante el siguiente reinicio del sistema, estos archivos se ejecutan automáticamente, otorgando a los atacantes control remoto sin requerir interacción adicional del usuario objetivo.
Versiones Afectadas y Alcance del Problema
La vulnerabilidad impacta exclusivamente las versiones de WinRAR para Windows desde la 7.11 hacia atrás, incluyendo todos los lanzamientos anteriores. Además del software principal, la falla también afecta los componentes RAR para Windows, UnRAR y la biblioteca UnRAR.dll, así como el código fuente portable.
Considerando la amplia adopción de WinRAR en el ecosistema Windows globalmente, se estima que decenas de millones de dispositivos podrían estar comprometidos. La corrección está disponible en WinRAR versión 7.12 beta 1, publicada recientemente.
Impacto y Consecuencias de un Ataque Exitoso
Aunque el código malicioso se ejecuta con privilegios limitados de usuario, sin acceso administrativo, los atacantes obtienen capacidades significativas para causar daño:
El robo de información confidencial representa el objetivo principal. El malware puede extraer credenciales almacenadas en navegadores, archivos de cookies, datos de autocompletado y otra información sensible del usuario comprometido.
El establecimiento de persistencia en el sistema permite a los ciberdelincuentes mantener canales de comunicación encubiertos con servidores de comando y control, asegurando acceso remoto prolongado al dispositivo infectado.
Correcciones Adicionales de Seguridad
Junto con la vulnerabilidad principal CVE-2025-6218, la actualización WinRAR 7.12 beta 1 incluye la corrección de un problema de inyección HTML en la generación de reportes. Esta falla fue identificada por el investigador de seguridad Marcin Bobryk.
El problema residía en el procesamiento inadecuado de nombres de archivos que contenían caracteres HTML especiales. Los atacantes podían inyectar código HTML y JavaScript arbitrario en los reportes generados por WinRAR, creando riesgo de ejecución de scripts maliciosos al abrir dichos reportes en navegadores web.
Medidas de Protección Recomendadas
Los expertos en seguridad informática recomiendan encarecidamente actualizar WinRAR inmediatamente a la versión más reciente disponible. Adicionalmente, se debe ejercer extrema precaución al manejar archivos comprimidos de fuentes no confiables, especialmente aquellos recibidos por correo electrónico o descargados de sitios web sospechosos.
Este incidente subraya nuevamente la importancia crítica de mantener el software actualizado y adoptar un enfoque integral hacia la ciberseguridad. El monitoreo continuo de vulnerabilidades y la aplicación rápida de parches de seguridad siguen siendo elementos fundamentales para una defensa efectiva contra las amenazas cibernéticas modernas.