La gente de RARLab acaba de publicar la actualización 7.13 de WinRAR que parece ser que soluciona una nueva vulnerabilidad del tipo 0-Day.
Al ser esta una de las vulnerabilidades más peligrosas, se recomienda encarecidamente la actualización cuanto antes.
Novedades de la versión 7.13
- Se ha arreglado otra vulnerabilidad de proceso de trayectoria, diferente de la que se arregló en WinRAR 7.12.
Al extraer un fichero, las versiones anteriores de WinRAR, las versiones para Windows de RAR, el código fuente portable de UnRAR y UnRAR.dll pueden ser engañados para usar una trayectoria, definida en un fichero construido especialmente, en vez de usar la trayectoria definida por el usuario.
Las versiones para Unix de RAR, UnRAR, el código fuente portable de UnRAR y la librería UnRAR, así como RAR para Android, no están afectadas.
RARLAb le da las gracias a Anton Cherepanov, Peter Kosinar y Peter Strycek de ESET por dar a conocer este problema de seguridad.
Las versiones para Unix de RAR, UnRAR, el código fuente portable de UnRAR y la librería UnRAR o RAR para Android no están afectados.
También dan las gracias a whs3-detonator en colaboración con la iniciativa Trend Micro Zero Day Initiative por dar a conocer este problema de seguridad. - Fallos arreglados
- La orden "Importar configuración" en WinRAR 7.12 fallaba al restaurar la configuración guardada por versiones anteriores a WinRAR 7.12;
- WinRAR 7.12 establecía un registro de recuperación mayor que el especificado en el perfil de compresión creado por WinRAR 5.21 o superior.
Enlace a la página de descargas.
- Detalles
- Escrito por: Iceman
- Visitas: 220
¿Qué está sucediendo?
La empresa de ciberseguridad Binarly detectó cuatro vulnerabilidades críticas (CVSS 8.2) en el firmware UEFI de numerosas placas base Gigabyte basadas en chipsets Intel.
Estas fallas permiten a un atacante con permisos de administrador ejecutar código malicioso en el System Management Mode (SMM), una capa ultra-privilegiada del sistema, capaz de infiltrarse antes del inicio del sistema operativo y eludir herramientas de seguridad convencionales.
Detalles técnicos (CVE identificados)
Estos son los fallos detectados por Binarly en el firmware de AMI usado por Gigabyte:
-
CVE‑2025‑7026, 7027, 7028 y 7029: escritura arbitraria en SMRAM vía controladores SMI mal validados, permitiendo desde escalada de privilegios hasta instalación de malware persistente.
Alcance y modelos afectados
Más de 240 modelos diferentes (incluyendo variantes regionales y revisiones) están comprometidos, abarcando desde chipsets de la serie 100/200 hasta la 500 (Intel 6ª a 11ª generación). Gigabyte ha comenzado a desplegar actualizaciones del firmware, especialmente para placas de las series Intel 8ª a 11ª generación.
La marca afirma que las placas base con procesador Intel son las afectadas, implicando modelos con todos estos chipsets: H110, Z170, H170, B150, Q170, Z270, H270, B250, Q270, Z370, B365, Z390, H310, B360, Q370, C246, Z490, H470, H410, W480, Z590, B560, H510 y Q570.
Riesgos y recomendaciones
-
Impacto grave: posible instalación de bootkits indetectables que perduran después de formateos o reinstalaciones del sistema.
-
Requisitos para el ataque: se necesita acceso de administrador, lo que reduce el riesgo inmediato, pero no elimina la amenaza.
-
Acciones urgentes:
-
Visitar la web oficial de Gigabyte, identificar tu modelo y descargar el BIOS/UEFI más reciente.
-
Actualizar usando Q‑Flash vía USB.
-
Verificar luego que Secure Boot esté habilitado en la BIOS.
-
Estado actual
Gigabyte está lanzando gradualmente los parches de firmware. Sin embargo, muchos modelos antiguos ya en Fin de Vida (EOL) podrían no recibir corrección, por lo que se recomienda plantear una actualización de hardware en estos casos. No se han anunciado casos de ataque en entornos reales hasta ahora.
Conclusión
Este fallo es una alerta seria sobre el peligro de las vulnerabilidades a nivel firmware, capaces de eludir sistemas de seguridad tradicionales. Si tienes una placa base Gigabyte Intel (generaciones 6ª a 11ª), actualiza la BIOS ahora y confirma que Secure Boot permanece activo.
- Detalles
- Escrito por: Iceman
- Visitas: 297
🛡️ Vulnerabilidad en WinRAR (CVE‑2025‑6218)
-
Qué es: se trata de un fallo de “travesía de directorios” en WinRAR para Windows (versiones 7.11 y anteriores). Un archivo RAR manipulado puede contener rutas relativas maliciosas que, al extraerse, depositan ficheros en carpetas del sistema o de inicio automático sin que el usuario lo note.
-
Riesgos potenciales:
-
Aunque el malware se ejecuta con privilegios de usuario (no admin), puede:
-
Robar información (cookies, contraseñas).
-
Establecer persistencia.
-
Permitir acceso remoto ulterior.
-
-
Requiere que el usuario abra el archivo malicioso, pero esa interacción es bastante común.
-
-
Descubrimiento y solución:
-
Identificado por el investigador “whs3‑detonator”, reportado al Zero Day Initiative el 5 de junio de 2025. CVSS 7.8 (alta severidad).
-
El parche llegó con WinRAR 7.12 beta 1, lanzada el 10 de junio de 2025. La versión final estable se espera pronto.
-
-
¿A quién afecta?
-
Solo usuarios de Windows con WinRAR 7.11 o versiones anteriores. No impacta a versiones de Unix, Android ni al código fuente UnRAR portado.
-
-
Recomendación urgente:
-
Actualiza inmediatamente a WinRAR 7.12 (o superior) para eliminar el riesgo.
-
🔧 Otras correcciones incluidas en la versión 7.12 beta 1
-
Evita inyecciones HTML/JavaScript en los informes (reportes) generados por nombres de archivo con
<o>. -
Repara los volúmenes de recuperaciones incompletos y mejora la precisión de las marcas de tiempo en sistemas Unix.
✅ Conclusión
Si usas WinRAR en Windows, actualiza ya a la versión 7.12 (o la próxima estable). El riesgo de descarga de malware mediante archivos RAR maliciosos es real, y el parche ya está disponible.
Enlace a la página de descarga de WinRAR 7.12.
- Detalles
- Escrito por: Iceman
- Visitas: 225
La Lista Robinson también ha sido filtrada.
Para el que no lo sepa, esta Lista es para evitar recibir publicidad de entidades o empresas a las que no hayas dado consentimiento expreso para ello.
Si una entidad o una empresa desea enviarte publicidad personalizada y no le has dado tu consentimiento expreso para ello, tiene la obligación legal de consultar la Lista Robinson y, si te has inscrito, no podrá hacerte el envío publicitario.
Pues bien, si como yo, te apuntaste a esta lista para de alguna manera dejar de recibir SPAM telefónico o al menos reducirlo, tienes que saber que los datos de casi 600.000 usuarios de la Lista, han sido filtrados y ya están disponibles para descarga. En principio los datos a los que se tiene acceso serían "nombre, apellidos, DNI, email y el número de teléfono (ya sea fijo o móvil)" que dimos cuando queríamos que nos nos machacasen con SPAM.
Esto vuelve a hacer que me pregunte... ¿hasta qué punto es bueno entregar nuestros datos a ciertos sitios que se supone que son seguros y que tienen que protegernos...?
- Detalles
- Escrito por: Iceman
- Visitas: 395
Se ha detectado que las versiones anteriores a la 7.11 de la popular aplicación de compresión/descompresión de archivos están afectadas por un bug que permitiría ejecutar aplicaciones dentro de un archivo comprimido sin que se avise al usuario.
Esto es un importante agujero de seguridad, ya que se podrían instalar aplicaciones maliciosas sin darnos cuenta.
Aquí tenéis la página web de WinRAR con sus enlaces de descarga.
- Detalles
- Escrito por: Iceman
- Visitas: 345