Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
- ► septiembre (Total: 148 )
-
▼
agosto
(Total:
100
)
-
Limitar el ancho de banda dinámicamente con OPNsense
-
El código del controlador de disquetes de Linux re...
-
Ciberataque de ransomware al Ayuntamiento de Elche...
-
«ChatGPT mató a mi hijo»: padres demandan a OpenAI...
-
Claude, Anthropic confirma que su IA se usó en cib...
-
El “LaLigaGate” llega al Congreso: ERC exige expli...
-
PromptLock, el primer ransomware potenciado por IA
-
LaLiga de Tebas usa los servicios de Cloudflare pa...
-
El nuevo sinsentido de LaLiga: denunciar a las web...
-
Linux cumple 34 años: de pasatiempo universitario ...
-
Cuidado con los iconos de Windows: los ciberataque...
-
Citrix corrige tres vulnerabilidades de NetScaler ...
-
Vulnerabilidad crítica en Docker Desktop para Wind...
-
Le diagnosticaron un cáncer terminal, se divorció ...
-
LaLiga amenaza con acciones legales a los dueños d...
-
Auchan Francia es víctima de una brecha de datos
-
Elon Musk demanda a Apple y OpenAI por dificultar ...
-
Detenido un profesor de Jaén por hackear la plataf...
-
DeepSeek V3.1: la nueva IA china gratuita que desa...
-
xAI libera Grok 2.5 como modelo de código abierto ...
-
El gobierno de Estados Unidos adquiere el 10 % de ...
-
Qwen-Image-Edit: la IA que permite editar imágenes...
-
Microsoft denuncia que un programa identificado co...
-
Extensión VPN de Chrome con 100 mil instalaciones ...
-
Así logran suplantar a Booking si no te fijas bien...
-
China presenta un dispositivo capaz de cortar cabl...
-
Grupo pro ruso NoName057 vuelve a la carga y se es...
-
Detenido Shishi, el fundador de AI Angulo TV
-
Después de un ataque, la página web del CGE perman...
-
LibreOffice 25.8 llega con mejoras de rendimiento,...
-
Alertan sobre la metamorfosis del ransomware graci...
-
A la venta los credenciales de 15,8 millones de cu...
-
Debian 13 “Trixie”: una nueva etapa para la distri...
-
Phison reconoce los problemas que tienen algunos S...
-
Volkswagen lanza una suscripción al estilo Netflix...
-
Descubren que el chatbot de Lenovo puede convertir...
-
Las visitas a páginas porno se desploman "drástica...
-
ChatGPT de OpenAI genera 53 veces más ingresos que...
-
🚴♀️Cecilia Sopeña exige borrar su pasado digital...
-
El navegador web de OpenAI usará a ChatGPT para pe...
-
Actualización de Windows 11 puede provocar el bloq...
-
El CD cumple 43 años, un formato que marcó una época
-
Mini SSD, almacenamiento extraíble a máxima veloci...
-
ChatGPT podría llenarse de anuncios
-
Gemini ahora recuerda todas tus conversaciones sin...
-
MadeYouReset: nueva vulnerabilidad en HTTP/2 permi...
-
Estados Unidos valora comprar acciones de Intel
-
El procesador de AMD Threadripper Pro 9995WX puede...
-
YouTube comenzará a usar inteligencia artificial p...
-
Intel aprende al fin de AMD: su próximo socket dur...
-
Multas de entre 750 y 5.000 € para usuarios de IPT...
-
El vecino que nadie quiere tener: Mark Zuckerberg ...
-
Btrfs le ha ahorrado a Meta miles de millones de d...
-
WinRAR corrige un 0-day explotado: actualiza a 7.1...
-
El pájaro que se convirtió en un disco duro vivien...
-
Un robotaxi chino cae en un foso con una pasajera ...
-
Cinco inteligencias artificiales gratuitas para cr...
-
Grok 4 gratis, la IA de Elon Musk ahora hace deepf...
-
La beta abierta de Battlefield 6 es un éxito en Steam
-
Adiós a poner lavadoras: este robot humanoide ya e...
-
Windows 2030 se utilizará sin teclado y sin ratón,...
-
LG obligada a pagar más de 170 mil euros por el fu...
-
Donald Trump pide la dimisión inmediata del CEO de...
-
La regla del 90-9-1: por qué la mayoría no partici...
-
Preguntas trampa para «ir a pillar» a los LLM: has...
-
GPT-5 es tan inteligente que podría ayudarte a cre...
-
OpenAI gana a Grok al ajedrez
-
Adiós a las gafas: EE.UU. aprueba unas gotas que c...
-
ChatGPT ya responde mejor que un doctor, gracias a...
-
Chema Alonso deja su puesto en el Comité Técnico d...
-
GPT-5 es una bestia en programación: puede desarro...
-
Microsoft crea una IA que detecta malware sin ayud...
-
Tesla, declarada culpable por un atropello mortal
-
Battlefield 6 rinde un 42% mejor en un Ryzen 7 980...
-
Spotify sube de precio y el plan individual pasa a...
-
Genie 3: la nueva frontera de Google DeepMind para...
-
OpenAI presenta su nuevo modelo gratuito gpt-oss q...
-
Vulnerabilidad seguridad crítica en un popular tem...
-
Qué fue de Loquendo, esa voz enlatada que los yout...
-
Una “multa” en el parabrisas, un QR y una web fals...
-
Glosario Cripto: guía completa para entender el mu...
-
Reddit recula con los subreddits de pago (por ahora)
-
Big Sleep, la IA de Google basada en Gemini, descu...
-
¿IA o no? Este test de Microsoft te reta a disting...
-
Thorium: plataforma para analistas forenses y de m...
-
AMD quiere lanzar tarjetas con NPU dedicada pareci...
-
Los motores de búsqueda como Bing están indexando ...
-
Falsos PDF ejecutables: ataques a infraestructuras...
-
Intel Nova Lake-S: especificaciones, cambios a niv...
-
ATX 3.0 vs ATX 3.1: cambios, ventajas y desventajas
-
Ataque a una red de cajeros automáticos a través d...
-
Kimi K2, el nuevo modelo de IA de China que marca ...
-
Actualización de seguridad en Chrome y Safari para...
-
Ponen a la venta millones de DNI de ciudadanos esp...
-
Vulnerabilidad crítica de un Theme de WordPress pe...
-
OpenAI anuncia Stargate Norway, una "gigafactoría ...
-
Empresa con 700 trabajadores y 158 años de histori...
-
Estafadores ofrecen 100 euros al día por tareas se...
-
Linuxfx 2025: el clon de Windows 11 que conquista ...
-
IBM despidió a casi 8.000 empleados para sustituir...
-
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
WinRAR corrige un 0-day explotado: actualiza a 7.13 cuanto antes
RARLAB ha publicado WinRAR 7.13 para solucionar CVE-2025-8088, una vulnerabilidad de path traversal que ya se está explotando en ataques reales. La vulnerabilidad permitiría ejecutar código al extraer archivos especialmente preparados, y está vinculada a campañas de phishing recientes.
Si usas WinRAR, debes actualizar de inmediato
WinRAR, uno de los compresores más utilizados en Windows, ha corregido una vulnerabilidad grave ya explotada en la naturaleza y rastreada como CVE-2025-8088. El fallo, descubierto por los investigadores de ESET Anton Cherepanov, Peter Košinár y Peter Strýček, es un traversal de rutas (CWE-35) que permite a un archivo malicioso manipular la ruta de extracción y escribir ficheros fuera del directorio elegido por el usuario, posibilitando la ejecución de código. La entrada de NVD atribuye a la vulnerabilidad una severidad CVSS4 de 8,4 (alta) y la documenta como “explotada en el mundo real”.
Investigadores de ESET han descubierto una nueva vulnerabilidad en WinRAR y es crítica, porque está siendo explotada activamente por el grupo de hackers RomCom, vinculado a Rusia. Se ha lanzado una nueva versión parcheada, pero debe instalarse manualmente.
RARLAB ha publicado WinRAR 7.13 (31 de julio de 2025) indicando de forma explícita que “otra vulnerabilidad de directory traversal, distinta a la de WinRAR 7.12, ha sido corregida”. En sus notas de versión, el proveedor detalla que versiones anteriores de WinRAR (y los componentes RAR/UnRAR para Windows, incluida UnRAR.dll) “pueden ser engañadas para usar una ruta definida dentro de un archivo especialmente diseñado en lugar de la especificada por el usuario”. El problema afecta a Windows; la actualización 7.13 mitiga el vector.
WinRAR es una de las grandes aplicaciones del grupo de software especializado en la gestión de archivos comprimidos. Aunque ZIP sigue siendo el formato más popular, RAR tiene ventajas en rendimiento y nivel de compresión, por lo que se sigue usando mucho en Internet a la hora de compartir archivos. Aunque otras aplicaciones permiten manejar el formato (incluido Windows 11) solo esta aplicación ofrece soporte completo.
Pero, cuidado; los archivos comprimidos son una fuente preferente para distribuir malware y las aplicaciones que las manejan suelen estar en el punto de mira de los ciberdelincuentes. WinRAR preferentemente.
Nueva vulnerabilidad en WinRAR
Descubierta por la firma de seguridad ESET e identificada como CVE-2025-8088, la vulnerabilidad ha sido explotada como ZERO DAY en ataques de phishing por RomCom, un grupo de ciberdelincuentes vinculado al estado ruso y conocido como Storm-0978, Tropical Scorpius o UNC2596, popular por sus campañas de espionaje contra entidades gubernamentales e infraestructura de Ucrania, Estados Unidos y Europa.
La campaña sigue la línea del grupo especializado en ataques de extorsión con ransomware y robo de datos, junto con campañas centradas en el robo de credenciales, y que suele utilizar malware personalizado para su uso en ataques de robo de datos, persistencia y, como en este caso, para instalar puertas traseras. A partir de ahí, una vez insertado el troyano (RomCom es un troyano de acceso remoto RAT que se utiliza desde al menos desde 2022) estás ‘muerto’ porque los atacantes obtendrían el control total de los equipos.
Técnicamente, la vulnerabilidad explotada afecta a UNRAR.dll, una biblioteca central que gestiona la extracción de archivos. Los atacantes crean un archivo malicioso que puede engañar al software para que escriba un archivo en la ubicación que elijan, en lugar del directorio seleccionado por el usuario. Al explotarla, los atacantes pueden colocar archivos ejecutables en directorios de ejecución automática, como la carpeta de inicio de Windows. De hecho, el código malicioso se ejecuta automáticamente al iniciar sesión el usuario. Esta acción permite al atacante ejecutar código remoto en el equipo comprometido.
WinRAR no cuenta con un mecanismo de actualización automática integrado, por lo que los usuarios de este software, deben visitar el sitio web oficial, descargar e instalar manualmente la versión 7.13 para estar protegido. Los responsables del descompresor informan que las versiones Unix de RAR y UnRAR, así como el RAR para Android, no están afectados.
La explotación ha sido reportada por varios medios y se ha observado en campañas de phishing que distribuyen RomCom (grupo vinculado a Rusia en distintos informes). En estos ataques, al abrir o extraer el RAR señuelo se consigue escribir ficheros en rutas sensibles, p. ej., la carpeta Startup, logrando que se ejecuten en el siguiente inicio de sesión.
Este 0-day llega poco después de CVE-2025-6218 (junio de 2025), otro directory traversal en WinRAR con impacto similar (escritura fuera del directorio y posible RCE) que también requería la interacción del usuario. El paralelismo entre ambos fallos subraya el atractivo de los gestores de archivos para los atacantes y la necesidad de actualizar con rapidez.
El grupo Paper Werewolf (GOFFEE) habría combinado este nuevo fallo con CVE-2025-6218 en ataques contra organizaciones rusas, y semanas antes un actor identificado como “zeroplayer” anunció en Exploit.in un supuesto 0-day de WinRAR por 80.000$; la firma Obrela documentó ese anuncio el 7/17/2025. Aunque la atribución sigue abierta, el mensaje es claro: hay explotación activa y los parches ya están disponibles.
Como nota relacionada, el gestor alternativo 7-Zip ha corregido CVE-2025-55188 (manejo inseguro de enlaces simbólicos durante la extracción) en la versión 25.01, que bajo circunstancias concretas permitiría escritura arbitraria de ficheros e incluso ejecución de código. Si su organización usa 7-Zip, conviene actualizar también.
Recomendaciones
Actualiza de inmediato a WinRAR 7.13 y bloquea versiones anteriores. Endurece el manejo de adjuntos: filtra o aísla archivos .rar/.zip externos y, si es imprescindible abrirlos, hazlo en una sandbox. Supervisa escrituras a rutas sensibles (p. ej., Startup, AppData, ProgramData) realizadas por WinRAR.exe/UnRAR.dll y refuerza la concienciación: estos ataques suelen requerir interacción del usuario. Si tu entorno usa 7-Zip, actualiza también a la 25.01.
Más Información
- WinRAR Zero-Day Under Active Exploitation – The Hacker News – https://thehackernews.com/2025/08/winrar-zero-day-under-active.html
- CVE-2025-8088 – NVD – https://nvd.nist.gov/vuln/detail/CVE-2025-8088
- WinRAR – What’s new (7.13) – https://www.rarlab.com/rarnew.html
- WinRAR zero-day flaw exploited by RomCom – BleepingComputer – https://www.bleepingcomputer.com/news/security/winrar-zero-day-flaw-exploited-by-romcom-hackers-in-phishing-attacks/
- WinRAR 0-Day RCE exploit for sale (zeroplayer) – Obrela Advisory (17/07/2025) – https://www.obrela.com/advisory/winrar-0-day-remote-code-execution-rce-exploit-for-sale/
- CVE-2025-6218 – NVD – https://nvd.nist.gov/vuln/detail/CVE-2025-6218
- 7-Zip 25.01 – Notas de versión (mitigación CVE-2025-55188) – https://github.com/ip7z/7zip/releases/tag/25.01
- CVE-2025-55188 – NVD – https://nvd.nist.gov/vuln/detail/CVE-2025-55188
Fuentes:
https://www.muycomputer.com/2025/08/11/si-usas-winrar-debes-actualizar-de-inmediato/



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.