A la venta un zero-day crítico en WinRAR que permite la ejecución remota de código (RCE) por $65,000

WinRAR comprometido: Nueva falla permite a atacantes evadir Mark of the Web

Una vulnerabilidad de día cero de ejecución de código remoto (RCE) en WinRAR está siendo ofrecida en la dark web por $65,000. Este hallazgo es una seria advertencia para los cientos de millones de usuarios de este popular programa de compresión de archivos.


¿Por qué esta vulnerabilidad es tan grave?

Esta falla, que supuestamente afecta a la versión 7.13 de WinRAR y a todas sus versiones anteriores, es de extrema gravedad por dos razones principales:

  1. Es un zero-day: Los desarrolladores de WinRAR no tienen un parche para corregirla, lo que les da a los cibercriminales una ventaja crítica para explotarla sin que las herramientas de seguridad puedan detectarla.
  2. Es una vulnerabilidad RCE: Este es el tipo de fallo más peligroso, ya que permite a un atacante ejecutar código malicioso en la computadora de una víctima de forma remota y sin su consentimiento. La víctima solo necesita abrir un archivo comprimido manipulado.

Implicaciones del ataque

Si el fallo es legítimo, un atacante podría obtener el control total de una computadora. Los posibles escenarios de ataque incluyen:

  • Instalación de malware: La vulnerabilidad podría ser utilizada para inyectar y ejecutar troyanos, ransomware o spyware que roben datos.
  • Acceso a la red: Una vez que un sistema es comprometido, podría convertirse en un punto de entrada para que los atacantes se muevan lateralmente y comprometan toda la red corporativa.
  • Robo de datos: Un atacante podría robar información sensible, credenciales y datos personales o financieros de la víctima.

Venta en la dark web

La oferta se está realizando en un foro de ciberdelincuencia, y el vendedor ha propuesto el uso de un “garante” del foro para asegurar la transacción. Esta medida de seguridad es común en el mercado negro y aumenta la credibilidad de que la vulnerabilidad es legítima y funcional.


Recomendaciones
  • No abras archivos de fuentes no confiables. Este es el paso más crítico. Evita abrir archivos comprimidos (.rar, .zip, etc.) que lleguen a través de correos electrónicos sospechosos, mensajes de texto o de fuentes desconocidas.
  • Considera usar una alternativa temporal. Si necesitas abrir archivos comprimidos con regularidad y no estás seguro de su origen, podrías usar un software de compresión alternativo que no esté afectado por esta vulnerabilidad.

Related Post