¿Usas WinRar? Pues actualiza a la versión 6.23 porque el resto tiene una grave vulnerabilidad
WinRar tiene las horas contadas gracias a la implementación de Microsoft de los archivos .rar en Windows 11, lo cual llegará en breve. Pero si no vas a saltar al último SO de los de Redmond, o usas por ahora WinRar como tal, debes saber que una importante vulnerabilidad ha sido detectada en todas las versiones del software menos en una: en la última, la denominada como 6.23. Esta es la única versión que tiene parcheada dicha vulnerabilidad, pero, ¿en qué consiste? Pues es realmente grave, así que vamos a explicarla brevemente.
Millones de personas usan WinRar, durante décadas inclusive. El fallo o vulnerabilidad de hoy fue detectado hace tiempo y está catalogado como CVE-2023-40477, donde tras publicarlo el viernes ahora sabemos que el programa estaba parcheado desde el día dos de este mes, precisamente para que la gente pudiese actualizar con seguridad y tiempo.
WinRar 6.23 corrige la vulnerabilidad de atacantes remotos, un grave problema
Según se informa, la vulnerabilidad fue descubierta por el investigador "goodbyeselene" de Zero Day Initiative, el cual y sabiendo de la gravedad informó a los chicos de RARLAB el día 8 de junio de este año.
Precisamente, desde Zero Day Initiative, se comenta lo siguiente al respecto:
"El fallo específico existe en el procesamiento de los volúmenes de recuperación. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en un acceso a la memoria más allá del final de un búfer asignado"
En otras palabras, el usuario que tenga una versión anterior a WinRar 6.23, es decir, con la vulnerabilidad vigente, tendría que validar el acceso para que se pueda acceder a la memoria del sistema. ¿Y cómo se puede conseguir esto tan complejo? Pues con algo muy simple: con un archivo que al ejecutarlo abra la brecha de seguridad. Pero el problema va un poco más allá.
Una web también puede permitir el ataque remoto y ejecutar código malicioso
Realmente hacer clic en una web es sinónimo de permitir el acceso a código, que bien colocado, puede provocar lo mismo que un archivo malicioso. Su CVE comentado afirma brevemente que es "un problema de seguridad relacionado con la escritura fuera de los límites, que se solucionó en el código de procesamiento de volúmenes de recuperación RAR4".
Por tanto, y ante la gravedad del asunto, porque desde cualquier web podrían atacarnos sin saberlo, RARLAB recomienda encarecidamente que actualicemos a WinRar 6.23 para estar seguros. Además, Microsoft debe de tomar buena nota de esto, puesto que es en los volúmenes de recuperación donde está el problema como tal.
Igualmente, hasta que eso ocurra, y dada la gran base de datos que ostenta RARLab por todo el mundo, esperamos que esta noticia llegue a cuanta más gente mejor, porque está catalogada con una gravedad de 7.8 puntos sobre 10.
Podéis descargar WinRar 6.23 y estar tranquilos sobre el hecho de que no os afecte la vulnerabilidad desde su web oficial, donde podréis descargar el idioma y la versión que prefiráis siguiendo el anterior enlace.