{"id":845530,"date":"2023-10-18T15:12:24","date_gmt":"2023-10-18T15:12:24","guid":{"rendered":"https:\/\/magazineoffice.com\/psa-es-hora-de-actualizar-winrar-debido-a-una-gran-vulnerabilidad-de-seguridad\/"},"modified":"2023-10-18T15:12:28","modified_gmt":"2023-10-18T15:12:28","slug":"psa-es-hora-de-actualizar-winrar-debido-a-una-gran-vulnerabilidad-de-seguridad","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/psa-es-hora-de-actualizar-winrar-debido-a-una-gran-vulnerabilidad-de-seguridad\/","title":{"rendered":"PSA: es hora de actualizar WinRAR debido a una gran vulnerabilidad de seguridad"},"content":{"rendered":"


\n<\/p>\n

\n
\n

Si usa WinRAR, es hora de actualizar a la \u00faltima versi\u00f3n despu\u00e9s de que se haya descubierto una vulnerabilidad de seguridad grave que ya est\u00e1n utilizando los atacantes. El Grupo de An\u00e1lisis de Amenazas (TAG) de Google descubri\u00f3 que varios grupos de pirater\u00eda respaldados por el gobierno han estado explotando la vulnerabilidad WinRAR desde principios de 2023.<\/p>\n<\/div>\n

\n

\u00abYa hay un parche disponible, pero muchos usuarios todav\u00eda parecen vulnerables\u00bb, dice TAG en un entrada en el blog<\/a> detallando el exploit WinRAR. \u00abTAG ha observado actores respaldados por gobiernos de varios pa\u00edses que explotan la vulnerabilidad WinRAR como parte de sus operaciones\u00bb.<\/p>\n<\/div>\n

\n

Versiones de WinRAR 6.24<\/a> y 6.23 incluyen una soluci\u00f3n para el agujero de seguridad, pero la aplicaci\u00f3n no se actualiza autom\u00e1ticamente, por lo que tendr\u00e1s que descargar e instalar el parche manualmente. As\u00ed es, estamos en 2023 y una de las aplicaciones de Windows m\u00e1s populares todav\u00eda no tiene una funci\u00f3n de actualizaci\u00f3n autom\u00e1tica. <\/p>\n<\/div>\n

\n

La vulnerabilidad WinRAR permite a los atacantes ejecutar c\u00f3digo arbitrario cuando un usuario de Windows abre algo as\u00ed como un archivo PNG dentro de un archivo ZIP. TAG describe el exploit de seguridad como \u00abuna vulnerabilidad l\u00f3gica dentro de WinRAR que causa una expansi\u00f3n extra\u00f1a de archivos temporales al procesar archivos manipulados, combinada con una peculiaridad en la implementaci\u00f3n de ShellExecute de Windows al intentar abrir un archivo con una extensi\u00f3n que contiene espacios\u00bb.<\/p>\n<\/div>\n

\n
\n

Los atacantes han utilizado el exploit desde principios de 2023.<\/p>\n<\/div>\n<\/div>\n

\n

El exploit tambi\u00e9n ha sido utilizado para apuntar<\/a> cuentas comerciales de criptomonedas desde abril de 2023. \u201cLa explotaci\u00f3n generalizada del error WinRAR pone de relieve que los exploits para vulnerabilidades conocidas pueden ser muy eficaces, a pesar de que haya un parche disponible\u201d, dice TAG. \u00abEstas campa\u00f1as recientes que explotan el error de WinRAR subrayan la importancia de aplicar parches y que a\u00fan queda trabajo por hacer para que a los usuarios les resulte m\u00e1s f\u00e1cil mantener su software seguro y actualizado\u00bb.<\/p>\n<\/div>\n

\n

Esta no es la primera vez que se descubre una vulnerabilidad importante en WinRAR. En 2019, empresa de ciberseguridad Investigaci\u00f3n de Check Point descubierta<\/a> un exploit de ejecuci\u00f3n de c\u00f3digo de hace 19 a\u00f1os que podr\u00eda dar a los atacantes control total sobre la computadora de una v\u00edctima.<\/p>\n<\/div>\n

\n

Puede descargar la \u00faltima actualizaci\u00f3n de WinRAR aqu\u00ed mismo<\/a>o, si est\u00e1 ejecutando Windows 11, simplemente puede usar el soporte nativo para archivos RAR 7-zip que se incluy\u00f3 en el \u00faltima actualizaci\u00f3n del sistema operativo<\/a>.<\/p>\n<\/div>\n<\/div>\n


\n
Source link-37 <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Si usa WinRAR, es hora de actualizar a la \u00faltima versi\u00f3n despu\u00e9s de que se haya descubierto una vulnerabilidad de seguridad grave que ya est\u00e1n utilizando los atacantes. El Grupo…<\/p>\n","protected":false},"author":1,"featured_media":845531,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[8341,478,1119,2036,14524,388,73,31323,89139],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/845530"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=845530"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/845530\/revisions"}],"predecessor-version":[{"id":845532,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/845530\/revisions\/845532"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/845531"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=845530"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=845530"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=845530"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}