{"id":4077,"date":"2019-09-11T08:37:00","date_gmt":"2019-09-11T11:37:00","guid":{"rendered":"https:\/\/www.radians.com.ar\/blog\/?p=4077"},"modified":"2019-09-12T08:38:33","modified_gmt":"2019-09-12T11:38:33","slug":"winrar-vulnerabilidad-que-permite-la-entrada-de-un-malware-seguridad","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=4077","title":{"rendered":"WinRAR, vulnerabilidad que permite la entrada de un Malware {Seguridad}"},"content":{"rendered":"<p align=\"justify\"><a href=\"https:\/\/www.radians.com.ar\/Articulos\/Images2019\/WinRAR-vulnerabilidad-que-permite-la-ent_77B9\/Virus-BITS.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Virus-BITS\" style=\"margin: 5px; float: left; display: inline; background-image: none;\" border=\"0\" alt=\"Virus-BITS\" src=\"https:\/\/www.radians.com.ar\/Articulos\/Images2019\/WinRAR-vulnerabilidad-que-permite-la-ent_77B9\/Virus-BITS_thumb.jpg\" width=\"304\" align=\"left\" height=\"208\" \/><\/a>Hace un mes se descubri\u00f3 un grave fallo en WinRAR que llevaba m\u00e1s de 15 a\u00f1os poniendo en peligro nuestros equipos sin que nadie supiera, y ya son decenas los <strong>exploits que se est\u00e1n aprovechando del mismo para instalar malware<\/strong>. Los \u00faltimos datos nos vienen de investigadores de <a href=\"https:\/\/securingtomorrow.mcafee.com\/other-blogs\/mcafee-labs\/attackers-exploiting-winrar-unacev2-dll-vulnerability-cve-2018-20250\/\">McAfee<\/a>, la firma de seguridad ha identificado m\u00e1s de 100 exploits \u00fanicos desde que se desvel\u00f3 la vulnerabilidad, y seguir\u00e1n apareciendo m\u00e1s, especialmente porque <strong>para muchos usuarios este problema ha pasado totalmente desapercibido<\/strong>.<\/p>\n<p align=\"justify\">Todas las versiones de WinRAR, excepto la \u00faltima, usan <strong>una librer\u00eda de terceros para descomprimir archivos ACE<\/strong>, una que no se ha actualizado desde el a\u00f1o 2005, y que es donde reside la vulnerabilidad.<\/p>\n<p align=\"justify\">Se estima que WinRAR ha amasado unos 500 millones de usuarios en casi 20 a\u00f1os, la vulnerabilidad lleva casi el mismo tiempo existiendo. Aunque WinRAR &quot;resolvi\u00f3&quot; el problema <a href=\"https:\/\/www.win-rar.com\/whatsnew.html?&amp;L=0\">eliminando el soporte para ACE por completo en la versi\u00f3n 5.70<\/a>, se trata de una actualizaci\u00f3n manual, y <strong>si tienes WinRAR instalado, no ver\u00e1s ninguna notificaci\u00f3n autom\u00e1tica sobre por qu\u00e9 es necesario actualizar<\/strong>.<\/p>\n<h2>Cuando la descarga ilegal de una canci\u00f3n y es la puerta de entrada para un malware de WinRAR<\/h2>\n<p align=\"justify\"><img loading=\"lazy\" decoding=\"async\" title=\"image\" style=\"margin: 5px; float: right; display: inline; background-image: none;\" border=\"0\" alt=\"image\" src=\"https:\/\/www.radians.com.ar\/Articulos\/Images2019\/WinRAR-vulnerabilidad-que-permite-la-ent_77B9\/image_thumb.png\" width=\"354\" align=\"right\" height=\"258\" \/>La distribuci\u00f3n de malware est\u00e1 bastante enfocada en aquellos que descargan contenido sin permiso, ya que hay mucha prevalencia de archivos comprimidos en RAR. Uno de los ejemplos de explotaci\u00f3n que nos muestran desde McAfee, viene de <strong>una copia del nuevo disco de Ariana Grande &#8216;Thank U, Next&#8217;<\/strong>.<\/p>\n<p align=\"justify\">El disco comprimido es usado como caballo de troya, dentro se encuentran los archivos MP3 completamente inofensivos, y aunque el nombre del archivo comprimido es &quot;<strong>Ariana<em>Grande-thank<\/em>u,<em>next(2019)<\/em>[320].rar<\/strong>\u201d, en realidad esconde un archivo .ACE malicioso.<\/p>\n<p align=\"justify\"><strong>Como la m\u00fasica es la carnada, el usuario seguramente va a descomprimir todo<\/strong>, y una vez que haga esto, el ACE es usado para explotar la vulnerabilidad e instalar malware en el ordenador de la v\u00edctima. Esto lo hace creando una carga maliciosa en la carpeta de inicio que no es detectada por el control de cuentas de usuario de Windows. Cuando el usuario reinicie el sistema, el malware se va a ejecutar.<\/p>\n<p align=\"justify\">Ya hace unas semanas, los investigadores de Qihoo, unos de los primeros en encontrar muestras de archivos explotando el fallo, predijeron que esto ser\u00eda apenas el inicio de un gran brote, y dada la enorme cantidad de usuarios que tienen WinRAR instalado, es dif\u00edcil saber el alcance total que este problema pueda tener. Lo que sabemos es que <strong>una nueva ola de malware se est\u00e1 aprovechando de \u00e9l<\/strong>.<\/p>\n<p align=\"justify\">El consejo es el mismo: actualiza WinRAR o pasa a usar una alternativa como 7zip, y siempre mant\u00e9n tu sistema operativo actualizado junto a alguna soluci\u00f3n de seguridad, aunque sea solo Windows Defender.<\/p>\n<p align=\"justify\">Saludos. Roberto Di Lello<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace un mes se descubri\u00f3 un grave fallo en WinRAR que llevaba m\u00e1s de 15&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[333,279],"tags":[230,304],"class_list":["post-4077","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","category-windows-10","tag-seguridad","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4077","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4077"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4077\/revisions"}],"predecessor-version":[{"id":4078,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4077\/revisions\/4078"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4077"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4077"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4077"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}