Una vulnerabilidad crítica en WinRAR, rastreada como CVE-2025-8088, permite la ejecución de código arbitrario a través de archivos RAR manipulados, afectando a todas las versiones del popular software anteriores a la 7.13. Esta falla de recorrido de rutas, descubierta en julio de 2025, permite que atacantes oculten cargas útiles maliciosas dentro de archivos aparentemente inocuos, que se despliegan silenciosamente al ser extraídos.
Un problema de seguridad muy grave
Investigaciones indican que grupos de amenazas, como RomCom y Paper Werewolf, han estado explotando esta vulnerabilidad a través de campañas de phishing que simulan comunicaciones oficiales. RomCom, alineado con Rusia, utilizó esta técnica entre el 18 y el 21 de julio de 2025, dirigiendo ataques a sectores financieros y logísticos en Europa y Canadá. En un intento de engañar a las víctimas, enviaron correos electrónicos con archivos RAR disfrazados de currículos, lo que llevó a la instalación de backdoors como SnipBot y RustyClaw.
La vulnerabilidad ha sido clasificada con un puntaje CVSS de 8.8, lo que indica su alto potencial de impacto. ESET, una empresa de ciberseguridad, fue la primera en detectar este zero-day mientras analizaba un DLL sospechoso en un archivo RAR. Tras notificar a los desarrolladores de WinRAR, se lanzó una actualización el 30 de julio de 2025, que soluciona el mecanismo de recorrido de rutas.
Se recomienda encarecidamente a los usuarios actualizar a la versión 7.13 de inmediato, ya que WinRAR no cuenta con una función de actualización automática. Las organizaciones también deben escanear sus sistemas en busca de indicadores de compromiso y mejorar el filtrado de correos que contengan archivos RAR para protegerse contra posibles ataques. La divulgación pública de esta vulnerabilidad podría inspirar campañas similares, lo que resalta la necesidad de una vigilancia constante ante amenazas en evolución.