Detectan un serio fallo de seguridade en WinRAR

martes, 12 de agosto do 2025 Redacción

Investigadores de ESET descubriron unha vulnerabilidade ata agora descoñecida en WinRAR que foi explotada polo grupo RomCom, vinculado a intereses rusos. Segundo a telemetría da compañía, entre o 18 e o 21 de xullo de 2025 empregáronse arquivos maliciosos en campañas de spearphishing dirixidas a empresas dos sectores financeiro, manufactura, defensa e loxística en Europa e Canadá, cun obxectivo claro de ciberespionaxe. Trátase, como mínimo, da terceira vez que este grupo é sorprendido explotando unha vulnerabilidade zero-day de relevancia.
O 18 de xullo, os analistas de ESET detectaron un arquivo RAR con rutas pouco habituais que contiña unha biblioteca maliciosa chamada msedge.dll. Tras a súa análise, comprobaron que se trataba dunha vulnerabilidade de path traversal (CVE-2025-8088) posible grazas ao uso de alternate data streams, e que afectaba mesmo á versión entón vixente de WinRAR (7.12). O 24 de xullo, ESET informou ao desenvolvedor de WinRAR, que publicou ese mesmo día unha versión beta corrixida e, poucos días despois, unha actualización completa. A compañía recomenda instalar canto antes a versión máis recente para reducir riscos.
As campañas detectadas empregaban arquivos disfrazados de documentos de aplicación, enviados por correo electrónico acompañados dun suposto currículo co obxectivo de que o destinatario o abrira. A pesar de que, segundo ESET, ningún dos ataques tivo éxito, as mensaxes foron preparadas tras un labor de recoñecemento previo e estaban altamente dirixidas. As explotacións buscaban instalar diferentes portas traseiras asociadas a RomCom, entre elas variantes de SnipBot, RustyClaw e o axente Mythic.