El programa vulnerado en esta ocasión es WinRAR, que vuelve a ser explotado como sucedió en 2019 y, aunque parece de menor gravedad, todavía tendrás que solucionar tú a mano la brecha de seguridad.

Malware escondido en WinRAR

WinRAR es una de las herramientas más utilizadas por los usuarios de un PC con Windows, ya que puede crear y extraer archivos en varios formatos de compresión (RAR, ZIP, CAB, ARJ, LZH, TAR, GZip, UUE, ISO, BZIP2, Z y 7-Zip). Es por esto que, al ser una aplicación de uso masivo, sea objetivo de los ciberdelincuentes para tratar de infectar al máximo número de usuarios.

Aunque la calificación de gravedad de esta vulnerabilidad se sitúa en 7.8 según el Sistema de Puntuación de Vulnerabilidad Común (CVSS), no se debe subestimar su peligro. Afortunadamente, RarLab ha solucionado una vulnerabilidad (CVE-2023-40477) en la popular herramienta de compresión de archivos. CVE-2023-40477 es una vulnerabilidad de ejecución remota de código que podría permitir a los actores de amenazas ejecutar código arbitrario remotamente en una instalación WinRAR afectada.

“El fallo específico existe en el procesamiento de los volúmenes de recuperación. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en un acceso a la memoria más allá del final de un búfer asignado”, explica un aviso de seguridad de Zero Day Initiative.

winrar-vulnerabilidad

No es el único aspecto que los atacantes podrían explotar. Por ejemplo, se encuentra la capacidad de acceso directo a la memoria del sistema que WinRAR utiliza al comprimir y descomprimir archivos, almacenándolos temporalmente en la memoria RAM.

La vulnerabilidad se puede explotar de forma remota y puede permitir que los atacantes ejecuten código en el contexto del proceso actual, pero la puntuación CVSS de esta brecha de seguridad (7,8) no la considera crítica. La razón principal de esto es que la explotación requiere la interacción del usuario, pero lograr que los usuarios descarguen y abran un archivo RAR con contenido modificado enviado por correo electrónico u otros medios no es muy difícil. Pese a esto, no cabe subestimar el hecho de que los ciberdelincuentes utilizan esta táctica con éxito de manera cotidiana.

En nuestra opinión, el impacto de esta vulnerabilidad sería limitado si no fuera por el hecho de que la mayoría de los usuarios de WinRAR utilizan la versión gratuita, y pocos adquieren la versión completa, siendo esta la que instala automáticamente actualizaciones para resolver problemas como este.

¿Qué podemos hacer?

Según ha informado RarLab, la versión 6.23 de WinRAR, que resuelve esta vulnerabilidad, ha estado disponible desde el 2 de agosto y el 10 de agosto para la versión española. Así pues, se recomienda a todos los usuarios actualizar manualmente a esta versión, ya que el software no tiene la opción de actualización automática.

Como decíamos, en caso de que no tengas una cuenta de pago y tu aplicación se actualice automáticamente, probablemente estés en problemas de vulnerabilidad para contagiarte de este malware. Descarga manualmente la versión 6.23 e instálala en tu PC, sobrescribiendo la versión anterior. De esta forma, tendrás en vigor la versión más reciente y la que ha conseguido tapar estas brechas de seguridad.

 

Fuente: TheHackerNews | adslzone