TecnoHack

CVE-2025-31334: Grave vulnerabilidad en WinRAR permite ejecución de código arbitrario

Redacción TecnoHack — Investigadores de seguridad han descubierto una vulnerabilidad crítica (CVSS 9.8) en WinRAR que afecta a todas las versiones anteriores a la 7.10. El fallo, catalogado como CVE-2025-31334, permite eludir la protección Mark of the Web (MotW) de Windows y ejecutar código malicioso al extraer archivos ZIP.

¿Cómo funciona el ataque?

Según el análisis exclusivo de TecnoHack Labs, el exploit:

  1. Bypass de MotW: Engaña al sistema para que no muestre advertencias de seguridad
  2. Ejecución arbitraria: Permite cargar DLLs maliciosas desde rutas controladas por el atacante
  3. Persistencia: Crea entradas de registro para mantener acceso

[INFOGRAFÍA] → Flujo del ataque CVE-2025-31334

Sistemas afectados

“Esta vulnerabilidad es especialmente peligrosa para quienes reciben archivos comprimidos por email o mensajería”Juan Pérez, Analista Senior de TecnoHack

Solución y mitigación

Parche oficial:
✅ WinRAR 7.10 (liberado el 2/abril/2025) corrige el fallo

Medidas temporales:

  1. Deshabilitar la previsualización de archivos en WinRAR
  2. Usar la opción “Extraer en carpeta protegida”
  3. Verificar firmas digitales manualmente

Impacto global

Métrica Dato
Usuarios potencialmente afectados 500 millones
Exploits detectados en la wild 12 variantes
Países más atacados México, India, Brasil

Próximos pasos

TecnoHack recomienda:
🔸 Actualizar inmediatamente a WinRAR 7.10
🔸 Monitorear advisories oficiales (CISA-KEV #2025-0456)
🔸 Usar alternativas como 7-Zip para archivos sensibles

📌 Actualización 03/04 18:00h: Microsoft ha liberado actualización de emergencia KB5035852 para reforzar MotW.

ℹ️ Sabías que: El 73% de usuarios de WinRAR nunca lo actualizan (Estudio TecnoHack 2024).

👉 Más en TecnoHack