• Un fallo crítico de WinRAR (CVE-2025-8088), conocido desde julio del año pasado, sigue siendo explotado activamente.
  • Actores patrocinados por los gobiernos de Rusia y China están utilizando esta vulnerabilidad para distribuir malware.
  • Google insta a los usuarios a actualizar WinRAR inmediatamente a la versión 7.13 para mitigar el riesgo.

Google ha emitido una advertencia sobre el uso continuado y generalizado de un exploit conocido para la herramienta de compresión y archivo WinRAR en Windows. A pesar de que la vulnerabilidad fue parcheada hace meses, grupos de ciberdelincuentes patrocinados por gobiernos, con vínculos a Rusia y China, continúan explotándola activamente. La compañía subraya la importancia de aplicar las actualizaciones de seguridad para protegerse contra estas amenazas persistentes.

Amenaza persistente: El exploit de WinRAR en uso

La vulnerabilidad en cuestión, identificada como CVE-2025-8088, se hizo pública en julio del año pasado y fue registrada en la Base de Datos Nacional de Vulnerabilidades en agosto. Su existencia es bien conocida, y diversas organizaciones, incluyendo el NHS del Reino Unido, han alertado sobre el peligro. RARLAB, los desarrolladores de WinRAR, lanzaron una solución con la actualización 7.13 el 30 de julio del año pasado, pero esto no protege a los usuarios que aún no han actualizado sus sistemas.

Mecanismo de ataque y actores involucrados

El exploit funciona ocultando un archivo malicioso dentro de los atributos extendidos (ADS) de un archivo señuelo en un archivo WinRAR. Al extraer el archivo, el código malicioso se guarda en ubicaciones críticas como la carpeta de inicio de Windows mediante secuencias de recorrido de directorios, ejecutándose automáticamente al reiniciar el sistema. Entre los actores que utilizan esta técnica se encuentran grupos vinculados a Rusia, que atacan al ejército ucraniano, y grupos chinos que distribuyen el malware POISONIVY. También se han observado grupos con motivaciones financieras que atacan sectores como la hostelería y el turismo mediante correos electrónicos de phishing.

La importancia de las 'n-day vulnerabilities'

Google concluye que este incidente con WinRAR pone de manifiesto el peligro constante que representan las 'n-day vulnerabilities', que son fallos de seguridad conocidos para los que ya existen parches. La efectividad de estas correcciones depende enteramente de que los usuarios las apliquen. La recomendación principal es actualizar WinRAR a la versión más reciente, la 7.13. Hasta que esto se haga, se aconseja no abrir ningún archivo WinRAR, independientemente de su origen, para evitar ser víctima de este exploit.

Recomendaciones de seguridad y mitigación

La solución para este problema es directa y sencilla. Si utilizas WinRAR y aún no has actualizado a la versión 7.13, es crucial que lo hagas de inmediato. No aplicar las actualizaciones deja a los dispositivos expuestos a ataques sofisticados. Además de actualizar el software, se recomienda mantener una vigilancia constante sobre los correos electrónicos y los archivos descargados, especialmente aquellos que provienen de fuentes no verificadas, para prevenir la ejecución de código malicioso.

Este tipo de vulnerabilidades y la explotación de las mismas son una preocupación constante en el panorama de la seguridad informática. La creciente sofisticación de los ataques y la participación de actores estatales hacen que la mitigación sea crucial. Para estar al día con las últimas amenazas, es fundamental comprender cómo la inteligencia artificial está impactando la ciberseguridad. Te invitamos a leer nuestro artículo sobre cómo la IA está creando brechas de seguridad.

La actualización de software y la vigilancia son claves para protegerse contra estas amenazas. Es crucial estar informado sobre los riesgos de seguridad, especialmente en un contexto donde el uso de IA en los navegadores está en aumento, como analizamos en nuestro artículo sobre los riesgos de seguridad en los nuevos navegadores con IA.