Una vulnerabilidad de recorrido de directorio recientemente parchada (CVE-2025-6218) en WinRAR podría ser aprovechada por atacantes remotos para ejecutar código arbitrario en las instalaciones afectadas.
La vulnerabilidad se ha corregido en WinRAR 7.12 beta 1, publicada el 10 de junio de 2025, y se recomienda a los usuarios actualizarla lo antes posible. (Se espera que la versión beta sea reemplazada próximamente por la versión 7.12 final).
Acerca de CVE-2025-6218
WinRAR es una popular utilidad de archivado de archivos para Windows que se utiliza para crear y visualizar archivos comprimidos (en formatos de archivo RAR o ZIP) y para “descomprimir” archivos comprimidos en otros formatos y archivos ejecutables que contengan esos formatos de archivo.
Descubierto e informado de forma privada a través de Trend Micro Zero Day Initiative por un investigador conocido como “whs3-detonator”, CVE-2025-6218 existe en el manejo de rutas de archivos dentro de archivos comprimidos.
Una ruta de archivo manipulada puede provocar que el proceso acceda a directorios no deseados. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual, explica el aviso de ZDI .
“Para explotar esta vulnerabilidad se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso”.
CVE-2025-6218 afecta a:
- WinRAR v7.11 (y anteriores)
- Versiones para Windows de RAR, UnRAR, código fuente portátil de UnRAR y UnRAR.dll
“Las versiones Unix de RAR, UnRAR, el código fuente portátil de UnRAR y la biblioteca UnRAR, también como RAR para Android, no se verán afectadas”, afirma RARLAB .
Los usuarios de WinRAR son el blanco habitual
Debido a su amplia base de usuarios (WinRAR es utilizado por más de 500 millones de usuarios en todo el mundo), las vulnerabilidades de este software suelen ser explotadas por diversos actores de amenazas .
Dado que WinRAR no tiene una función de actualización automática, los usuarios de WinRAR deben descargar e instalar manualmente la última versión disponible.
Fuente y redacción: helpnetsecurity.com