Vulnerabilidades críticas han estado presentes en WinRAR por casi 20 años

Más de 500 millones de usuarios de WinRAR podrían haber sido expuestos; actualice el software a la brevedad

Una vulnerabilidad crítica en WinRAR, la herramienta de compresión de archivos Windows más popular, fue corregida recientemente. Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, el error habría permitido a usuarios maliciosos secuestrar el sistema de la víctima; lo único que se necesitaba para completar el ataque era engañar al usuario para que abriera un archivo malicioso.

Aunque la vulnerabilidad fue descubierta en el transcurso de este mes, los investigadores afirman que afecta a todas las versiones de WinRAR que han sido lanzadas durante los últimos 19 años.

WinRAR es utilizado por alrededor de 500 millones de personas de todo el mundo, y sí, todos los usuarios podrían verse afectados, afirman los especialistas en seguridad en redes. Aunque no todo son malas noticias, pues WinRAR lanzó un parche de actualización para corregir esta vulnerabilidad a finales de enero.

Un informe técnico filtrado menciona que la vulnerabilidad reside en la biblioteca  UNACEV2.DLL, que descomprime los archivos formato AC y está incluida en todas las versiones de esta herramienta. Acorde a los especialistas en seguridad en redes, existe una forma de crear archivos ACE especiales que, después de ser descomprimidos, usan errores de codificación en la biblioteca UNACEV2.DLL para inyectar archivos maliciosos fuera de la ruta de descompresión elegida por el usuario.

Los investigadores consiguieron dejar un malware en la carpeta de Inicio de un equipo Windows, mismo que se iniciaría después del siguiente reinicio del sistema, para finalmente tomar control del equipo infectado. El equipo de WinRAR lanzó WinRAR 5.70 Beta en enero de 2019 para corregir esta vulnerabilidad, rastreada como CVE-2018-20250.

Los desarrolladores de WinRAR habrían perdido el acceso al código fuente de la biblioteca hace unos 15 años, por lo que decidieron dejar de dar soporte para los archivos en formato ACE de manera definitiva. Se espera que una gran cantidad de hackers maliciosos traten de explotar alguna variante de esta vulnerabilidad en el futuro cercano.

Como medida de precaución, los usuarios deben permanecer alertas y no abrir ningún archivo en formato ACE, a menos que cuenten con la versión actualizada de WinRAR.

Organizaciones que recompensan a los hackers que reportan exploits han mostrado un especial interés en las vulnerabilidades que afectan herramientas como WinRAR. Zerodium, por ejemplo, ofrece hasta 100 mil dólares por vulnerabilidades de ejecución remota en WinRAR, 7-zip, WinZip y tar, de sistemas Linux.

El interés mostrado en esta clase de exploits se debe principalmente a que esta clase de aplicaciones se usan dentro de redes tanto domésticas como empresariales, por lo que son un vector de ataque considerable.