Una vulnerabilidad en WinRAR permite ejecutar malware sin advertencias de seguridad en Windows

WinRAR, el popular software de compresión de archivos utilizado por más de 500 millones de personas en todo el mundo, ha corregido una grave vulnerabilidad de seguridad que podría permitir la ejecución de código malicioso sin levantar sospechas ni alertas del sistema operativo.

La falla, identificada como CVE-2025-31334, afecta a las versiones anteriores a WinRAR 7.11 y ha sido calificada con una puntuación de 6,8 en la escala CVSS, reflejando su peligrosidad moderada pero potencialmente explotable en escenarios reales. El problema fue reportado por JPCERT, el equipo japonés de respuesta a emergencias informáticas.

Eludir la «Marca de la Web»

El punto crítico de esta vulnerabilidad radica en la manera en que WinRAR maneja los enlaces simbólicos, un tipo de puntero que redirige a otros archivos o carpetas dentro del sistema. Los atacantes pueden crear archivos .RAR maliciosos que incluyen enlaces simbólicos diseñados para apuntar a ejecutables peligrosos, eludiendo la protección conocida como Marca de la Web (MotW) que Windows utiliza para advertir sobre archivos descargados de Internet.

En condiciones normales, un archivo descargado desde Internet lleva consigo una etiqueta MotW, que activa advertencias de seguridad al intentar ejecutarse. Pero si un usuario extrae un archivo .RAR manipulado con una versión vulnerable de WinRAR y accede a un enlace simbólico incrustado, el archivo enlazado podría ejecutarse sin mostrar ninguna advertencia, independientemente de su origen.

¿Qué podría ocurrir?

Este tipo de ataque puede tener consecuencias graves para la seguridad de los usuarios, incluyendo:

  • Instalación silenciosa de malware, sin intervención del usuario.
  • Robo de información confidencial, como credenciales, datos personales o bancarios.
  • Acceso remoto al sistema, permitiendo a los atacantes tomar el control del equipo.
  • Corrupción o eliminación de archivos, comprometiendo la estabilidad del sistema operativo.

Todo ello puede iniciarse simplemente abriendo un archivo comprimido aparentemente inofensivo, lo que convierte a esta vulnerabilidad en una puerta de entrada especialmente peligrosa.

Una solución disponible, pero no automática

La versión 7.11 de WinRAR ya corrige este fallo, pero muchos usuarios podrían no haber actualizado todavía, ya que el programa no cuenta con un sistema de actualizaciones automáticas nativo en su versión clásica. Por tanto, es fundamental que cualquier persona que utilice WinRAR verifique su versión actual y proceda a descargar e instalar la actualización desde el sitio oficial del desarrollador.

Recomendaciones

  • Actualizar inmediatamente a WinRAR 7.11 si se utiliza una versión anterior.
  • Evitar abrir archivos comprimidos procedentes de fuentes desconocidas o no verificadas.
  • Mantener siempre el sistema operativo y el software actualizado.
  • Considerar el uso de soluciones de seguridad que monitoricen la actividad de archivos extraídos o ejecutados.

Este incidente pone de relieve los riesgos que todavía suponen las herramientas ampliamente utilizadas, incluso aquellas consideradas seguras o de confianza durante años. Y, de nuevo, recuerda la importancia de no confiar ciegamente en ningún archivo recibido, incluso si su extensión o apariencia no despierta sospechas a primera vista.

Scroll al inicio