Un grave fallo de seguridad en WinRAR ha sido descubierto por Zero Day Initiative, lo que podría permitir a ciberdelincuentes ejecutar código malicioso en las computadoras de los usuarios. Para mitigar esta amenaza, es esencial que los usuarios instalen la última actualización de WinRAR (versión 6.23). Es importante destacar que esta aplicación no ofrece actualizaciones automáticas, por lo que se debe realizar la instalación manualmente.
WinRAR, ampliamente reconocido en el mundo de la compresión y descompresión de archivos, es una herramienta especializada para manejar archivos comprimidos, facilitando la organización y distribución de archivos, y ahorrando espacio de almacenamiento. Aunque ZIP sigue siendo el formato más popular, la alta eficiencia de compresión y el excelente rendimiento del formato RAR lo convierten en una elección esencial para muchos usuarios. A pesar de ser una aplicación comercial de código cerrado, Microsoft planea introducir soporte nativo para archivos RAR en Windows 11 mediante el uso de herramientas de código abierto disponibles en el proyecto libarchive.
En cuanto a la vulnerabilidad en cuestión, identificada como CVE-2023-40477, posibilita que los atacantes ejecuten código arbitrario y tomen el control total de una PC cuando un usuario abre un archivo RAR malicioso. Según la advertencia de Zero Day Initiative, esta vulnerabilidad surge debido a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en un acceso a la memoria más allá del final de un búfer asignado.
Aunque Zero Day Initiative ha desarrollado un exploit como prueba de concepto en privado, aún no se tiene constancia de que los ciberdelincuentes hayan aprovechado esta vulnerabilidad. Sin embargo, con la divulgación de esta información, es posible que los malintencionados intenten hacer uso de ella. WinRAR ya ha sido afectado por vulnerabilidades similares en el pasado, y a pesar de que la falta de actualizaciones automáticas puede ser beneficiosa para los departamentos de TI, puede representar un desafío para usuarios comunes que podrían no recibir la información a tiempo.
El proveedor RARLAB ha confirmado la existencia de la vulnerabilidad, señalando que el fallo reside en el “código de procesamiento de volúmenes de recuperación” de la aplicación. Sin embargo, no han proporcionado detalles adicionales al respecto. Afortunadamente, ya se encuentra disponible una solución. Para aquellos que utilizan WinRAR, se recomienda descargar e instalar manualmente la versión 6.3 desde la página oficial para evitar cualquier posible riesgo de seguridad.