Detectan un serio fallo de seguridade en WinRAR
martes, 12 de agosto do 2025
Investigadores de ESET descubriron unha vulnerabilidade ata agora descoñecida en WinRAR que foi explotada polo grupo RomCom, vinculado a intereses rusos. Segundo a telemetrÃa da compañÃa, entre o 18 e o 21 de xullo de 2025 empregáronse arquivos maliciosos en campañas de spearphishing dirixidas a empresas dos sectores financeiro, manufactura, defensa e loxÃstica en Europa e Canadá, cun obxectivo claro de ciberespionaxe. Trátase, como mÃnimo, da terceira vez que este grupo é sorprendido explotando unha vulnerabilidade zero-day de relevancia.
O 18 de xullo, os analistas de ESET detectaron un arquivo RAR con rutas pouco habituais que contiña unha biblioteca maliciosa chamada msedge.dll. Tras a súa análise, comprobaron que se trataba dunha vulnerabilidade de path traversal (CVE-2025-8088) posible grazas ao uso de alternate data streams, e que afectaba mesmo á versión entón vixente de WinRAR (7.12). O 24 de xullo, ESET informou ao desenvolvedor de WinRAR, que publicou ese mesmo dÃa unha versión beta corrixida e, poucos dÃas despois, unha actualización completa. A compañÃa recomenda instalar canto antes a versión máis recente para reducir riscos.
As campañas detectadas empregaban arquivos disfrazados de documentos de aplicación, enviados por correo electrónico acompañados dun suposto currÃculo co obxectivo de que o destinatario o abrira. A pesar de que, segundo ESET, ningún dos ataques tivo éxito, as mensaxes foron preparadas tras un labor de recoñecemento previo e estaban altamente dirixidas. As explotacións buscaban instalar diferentes portas traseiras asociadas a RomCom, entre elas variantes de SnipBot, RustyClaw e o axente Mythic.
