Según Theverge , el Grupo de Análisis de Amenazas (TAG) de Google ha descubierto varios grupos de hackers respaldados por gobiernos que explotan la vulnerabilidad de WinRAR desde principios de 2023. Al describir el ataque a WinRAR en detalle en su blog, TAG afirmó: «Ya hay un parche disponible, pero los dispositivos de muchos usuarios parecen ser vulnerables. Agentes respaldados por gobiernos de varios países han explotado la vulnerabilidad de WinRAR como parte de sus operaciones».
Millones de personas corren el riesgo de ser atacadas por una vulnerabilidad en WinRAR
Las versiones 6.24 y 6.23 de WinRAR incluyen correcciones, pero la aplicación no se actualiza automáticamente, por lo que los usuarios tendrán que descargar e instalar el parche manualmente.
La vulnerabilidad de WinRAR permite a los atacantes ejecutar código arbitrario cuando un usuario de Windows abre algo como un archivo PNG dentro de un archivo ZIP. TAG describe la vulnerabilidad de seguridad como "una falla lógica en WinRAR que provoca una extensión de archivo temporal no relacionada al procesar archivos creados, combinada con un error en la implementación de ShellExecute de Windows al intentar abrir un archivo con una extensión que contiene un espacio".
TAG dijo que la actividad generalizada de explotación de WinRAR muestra que explotar una vulnerabilidad conocida puede ser muy efectivo para los piratas informáticos. Esto resalta la importancia de aplicar parches, y todavía queda mucho trabajo por hacer para que sea más fácil para los usuarios mantener su software seguro y actualizado.
Esta no es la primera vez que se descubre una vulnerabilidad importante en WinRAR. En 2019, la empresa de ciberseguridad Check Point Research descubrió una vulnerabilidad de ejecución de código de 19 años de antigüedad que podría otorgarle a un atacante control total de la computadora de una víctima.
Si está ejecutando Windows 11, simplemente puede usar la herramienta nativa que admite archivos RAR o 7-zip proporcionada en la última actualización del sistema operativo.
[anuncio_2]
Enlace de origen
Kommentar (0)