Solucionan vulnerabilidad en WinRAR que permite la ejecución de programas al abrir ficheros comprimidos
El software de uso cotidiano y cuyo uso se ha extendido a lo largo de los años puede ser muy útil pero también una entrada para los atacantes si no nos informamos periódicamente de los agujeros de seguridad que se vayan descubriendo. Un ejemplo de esto lo tenemos con el software de compresión y descompresión de ficheros WinRAR, ampliamente utilizado por todo tipo de usuarios y cuyos desarrolladores han informado recientemente que han solucionado una importante vulnerabilidad.
Millones de potenciales víctimas
La solución de esta vulnerabilidad es importante tanto por las posibilidades que ofrece su explotación a un atacante como el elevado número de víctimas potenciales. Recordemos que WinRAR es una aplicación usada por millones de personas en todo el mundo y se ha convertido casi de obligada instalación para muchos usuarios.
La vulnerabilidad, con código CVE-2023-40477 podría permitir a un atacante conseguir la ejecución remota de código arbitrario en un sistema con una versión vulnerable de WinRAR tras conseguir que el usuario abriese un archivo RAR modificado. Esta vulnerabilidad fue descubierta por el investigador «goodbyeselene» de Zero Day Initiative, el cual informó acerca de este agujero de seguridad al fabricante, RARLAB el pasado 8 de junio de 2023.
Aunque la vulnerabilidad requiera de la interacción del usuario para abrir un archivo modificado que la explote, no debemos olvidar que esta técnica es algo que los delincuentes usan a diario con un notable éxito. Por ese motivo es importante darle la importancia que se merece a este agujero de seguridad, ya que no se trata de tener que ejecutar un fichero que viene comprimido para comprometer el sistema, sino de tan solo abrir el propio contenedor RAR, saltándose así un paso para iniciar la cadena de infección.
Un problema de actualizaciones
Esta vulnerabilidad no tendría mucho recorrido ahora que la empresa la ha parcheado si no fuera porque la gran mayoría de usuarios de WinRAR utilizan la versión gratuita y casi nadie paga por la versión completa que permite actualizar el programa y solucionar así este tipo de problemas. De hecho, es muy probable que la mayoría de instalaciones de WinRar sigan utilizando versiones antiguas y obsoletas que no serán actualizadas por sus usuarios.
Este problema de actualización es algo preocupante pero no es el único aspecto que pueden aprovechar los atacantes. Tenemos, por ejemplo, el acceso directo a memoria del sistema que realiza WinRAR a la hora de comprimir y descomprimir archivos y que deben ser alojados temporalmente en la memoria RAM. Además existe otro aspecto interesante que pocos usuarios de WinRAR utilizan y es la capacidad de incluir scripts y enlaces a ficheros fuera del archivo comprimido.
La versión 6.23 de WinRAR que soluciona esta vulnerabilidad está disponible desde el pasado 2 de agosto y se recomienda a todos los usuarios que la utilicen actualizar a esta versión. El problema radica en que, la mayoría de usuarios de WinRAR no actualizará la versión y, por ende, seguirán siendo vulnerables a esta y otras vulnerabilidades futuras. Sin embargo, Microsoft ha empezado a mover ficha y ya se encuentra probando el soporte nativo para ficheros comprimidos en formatos como RAR , 7-zip y GZ, por lo que el software de terceros necesario actualmente para poder gestionarlos dejará de ser necesario.
Conclusión
La solución a este agujero de seguridad en una aplicación tan utilizada nos debe servir para recordar que todas aquellas aplicaciones sin parchear ni actualizar pueden ser una puerta de entrada para los delincuentes. Por ese motivo es importante dedicar tiempo a mantener tanto nuestro sistema operativo como las aplicaciones al día y contar con soluciones de seguridad que nos ayuden a bloquear posibles intentos de explotación que terminen comprometiendo la seguridad del sistema.
Powered by WPeMatico