{"id":4671,"date":"2025-08-12T08:54:23","date_gmt":"2025-08-12T13:54:23","guid":{"rendered":"https:\/\/cert.pa\/?p=4671"},"modified":"2025-08-12T08:54:24","modified_gmt":"2025-08-12T13:54:24","slug":"csirt-panama-aviso-2025-ago-12-vulnerabilidad-critica-en-winrar-ya-explotada-en-ataques-dirigidos","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=4671","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2025-ago\u201312 Vulnerabilidad cr\u00edtica en WinRAR ya explotada en ataques dirigidos"},"content":{"rendered":"\n<p>Sistemas afectados<br>WinRAR para Windows versiones menores a 7.12.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>I. Descripci\u00f3n<br>Se ha detectado la vulnerabilidad CVE\u20112025\u20118088 en las versiones de WinRAR para Windows (hasta la 7.12), que permite a atacantes remotos ejecutar c\u00f3digo arbitrario manipulando rutas durante la descompresi\u00f3n de archivos RAR especialmente dise\u00f1ados.<\/p>\n\n\n\n<p>II. Impacto<\/p>\n\n\n\n<p>La falla se basa en una traves\u00eda de directorios (CWE\u201135), aprovechando flujos de datos alternativos (ADS) en archivos RAR que contienen rutas como \u2026\/\u2026\/\/, lo que permite que archivos maliciosos se extraigan fuera del directorio deseado.<\/p>\n\n\n\n<p>Durante la extracci\u00f3n:<br>Se colocan DLL maliciosos en %TEMP% o %LOCALAPPDATA%.<br>Se generan accesos directos (.lnk) en la carpeta de inicio autom\u00e1tico de Windows para garantizar persistencia.<br>A pesar de que WinRAR muestra advertencias sobre rutas inv\u00e1lidas, los atacantes las disimulan entre muchos mensajes aparentemente inocuos.<\/p>\n\n\n\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<\/p>\n\n\n\n<p><strong>Actualizar:<\/strong> Instalar WinRAR versi\u00f3n 7.13 o superior, que corrige esta vulnerabilidad. Tambi\u00e9n actualizar cualquier componente basado en UnRAR.dll.<\/p>\n\n\n\n<p><br><strong>Educar al personal:<\/strong> Alertar sobre correos sospechosos, especialmente con RAR adjuntos con nombres como \u201cCV\u201d o \u201cresum\u00e9\u201d.<\/p>\n\n\n\n<p><br><strong>Restringir las rutas de extracci\u00f3n:<\/strong> Configurar WinRAR para que solo extraiga en carpetas con permisos limitados.<\/p>\n\n\n\n<p><br><strong>Monitoreo activo:<\/strong> Detectar accesos directos .lnk inesperados en autostart, DLLs en %TEMP%, y conexiones salientes a dominios desconocidos.<\/p>\n\n\n\n<p>IV. Informaci\u00f3n de contacto<\/p>\n\n\n\n<p>CSIRT PANAMA<br>Computer Security Incident Response Team Autoridad Nacional para la Innovacion Gubernamental<br>E-Mail: incidentes@cert.pa<br>E-Mail: info@cert.pa<br>Phone: +507 520-CERT (2378)<br>Web: https:\/\/cert.pa<br>Key ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sistemas afectadosWinRAR para Windows versiones menores a 7.12. I. Descripci\u00f3nSe ha detectado la vulnerabilidad CVE\u20112025\u20118088 en las versiones de WinRAR para Windows (hasta la 7.12), que permite a atacantes remotos ejecutar c\u00f3digo arbitrario manipulando rutas&#8230;<\/p>\n","protected":false},"author":5,"featured_media":4672,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[76,72,195,68,194],"class_list":["post-4671","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-actualizaciones","tag-avisos-de-seguridad","tag-malware","tag-vulnerabilidades","tag-winrar"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/4671","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4671"}],"version-history":[{"count":3,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/4671\/revisions"}],"predecessor-version":[{"id":4675,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/4671\/revisions\/4675"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/4672"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4671"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4671"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}