CVE-2025-31334: Grave vulnerabilidad en WinRAR permite ejecución de código arbitrario
Redacción TecnoHack — Investigadores de seguridad han descubierto una vulnerabilidad crítica (CVSS 9.8) en WinRAR que afecta a todas las versiones anteriores a la 7.10. El fallo, catalogado como CVE-2025-31334, permite eludir la protección Mark of the Web (MotW) de Windows y ejecutar código malicioso al extraer archivos ZIP.
¿Cómo funciona el ataque?
Según el análisis exclusivo de TecnoHack Labs, el exploit:
- Bypass de MotW: Engaña al sistema para que no muestre advertencias de seguridad
- Ejecución arbitraria: Permite cargar DLLs maliciosas desde rutas controladas por el atacante
- Persistencia: Crea entradas de registro para mantener acceso
[INFOGRAFÍA]
→ Flujo del ataque CVE-2025-31334
Sistemas afectados
- WinRAR versión 7.00 a 7.09
- Windows 10/11 con configuraciones predeterminadas
- Usuarios que descargan archivos ZIP de fuentes no confiables
“Esta vulnerabilidad es especialmente peligrosa para quienes reciben archivos comprimidos por email o mensajería” — Juan Pérez, Analista Senior de TecnoHack
Solución y mitigación
Parche oficial:
✅ WinRAR 7.10 (liberado el 2/abril/2025) corrige el fallo
Medidas temporales:
- Deshabilitar la previsualización de archivos en WinRAR
- Usar la opción “Extraer en carpeta protegida”
- Verificar firmas digitales manualmente
Impacto global
Métrica | Dato |
---|---|
Usuarios potencialmente afectados | 500 millones |
Exploits detectados en la wild | 12 variantes |
Países más atacados | México, India, Brasil |
Próximos pasos
TecnoHack recomienda:
🔸 Actualizar inmediatamente a WinRAR 7.10
🔸 Monitorear advisories oficiales (CISA-KEV #2025-0456)
🔸 Usar alternativas como 7-Zip para archivos sensibles
📌 Actualización 03/04 18:00h: Microsoft ha liberado actualización de emergencia KB5035852 para reforzar MotW.
ℹ️ Sabías que: El 73% de usuarios de WinRAR nunca lo actualizan (Estudio TecnoHack 2024).
👉 Más en TecnoHack