Omicrono, la tecnología de El Español

Una nueva vulnerabilidad de WinRAR es probablemente una de las más peligrosas de la historia del popular programa de compresión.

WinRAR ganó su popularidad (500 millones de instalaciones mundiales) gracias a su versión gratuita (“trial con opción de pago”)que permite descomprimir archivos en todo tipo de formatos.

Instalarlo es una manera de desentendernos de cualquier problema relacionado con archivos privados, pero ahora se ha descubierto que puede abrir la puerta al mayor de los problemas, que tomen el control de nuestro ordenador.

Esta vulnerabilidad de WinRAR no es un bug según sus creadores (¿?)

vulnerabilidad de WinRAR

Según Vulnerability Lab, la versión 5.21 de WinRAR (la última) tiene un serio bug de seguridad que permite ejecutar código de manera remota, aunque sólo afecta al formato SFX, una versión del formato RAR que permite incluir información e instrucciones. Por eso es mas usado entre piratas ya que les permite incluir los pasos necesarios para instalar el programa o juego saltándose la protección.

Sin embargo esta funcionalidad también permite incluir un archivo HTML, que hace que el programa descargue código de un servidor externo y lo ejecute, todo ello sin conocimiento del usuario; una vez que es posible ejecutar código en un ordenador ajeno, las posibilidades son inmensas para cualquier atacante, que puede hacer que WinRAR instale malware o virus sin ningún tipo de protección. Podemos ver la demostración de este ataque en el vídeo a continuación:

Pero aún más preocupante ha sido la respuesta oficial de WinRAR: aunque reconocen que el informe del bug es correcto, también aseguran que es “inútil” buscar vulnerabilidades en el formato SFX ya que es un archivo ejecutable, y por lo tanto el usuario es el que debería tener la responsabilidad de ejecutarlo o no. Incluso sugieren un método más fácil para ejecutar código usando su programa, simplemente incluyendo el ejecutable en el SFX y configurarlo para que se ejecute en cuanto se abra.

Así que WinRAR ha decidido no arreglar el “bug”, ya que creen que si limitan la funcionalidad de incluir archivos HTML molestarán a los usuarios que usen esa funcionalidad. En otras palabras, WinRAR se lava las manos. No es lo que uno se esperaría de un programa tan usado en todo el mundo.

Fuente | The Next Web

Te puede interesar
  • Rafael

    Esa tecnica es muy vieja la vi haya por el windows 2000 y ahora saltan con descubrieron una “nueva vulnerabilidad”, apaga y vamonos.

    • Sergio

      Y tanto. +1.

  • Vill Gueitz

    “En otras palabras, WinRAR se lava las manos. No es lo que uno se esperaría de un programa tan usado en todo el mundo.”

    Y menos comprado…..

  • Brian Baidal

    … ¿En serio? Decir que esto es un bug es como decir que MSI, InstallShield, NSIS, WinZip SE o cualquier sistema para crear instaladores son bugs en sí mismos. Todo instalador puede instalar malware si quien lo haga lo quiere así. Un poquito de por favor.

  • David Saez Padros

    Creeo que deberiais contrastar las noticias antes de publicarlas, en
    winrar.es esta la explicacion correcta a esta “vulnerabilidad”

8 de 14