Siempre es importante mantener actualizadas tanto las aplicaciones que tenemos instaladas en nuestro equipo, como el sistema operativo en sí. Pero hay determinados momentos en las que la situación escapa de nuestro control, como es el caso que ahora sucede con este conocido programa.
Con todo ello, lo que os queremos decir es que en estos instantes la Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. O CISA, acaba de anunciar un importante fallo de seguridad en WinRAR. Como muchos de vosotros ya sabéis de primera mano, esta es una aplicación que se encuentra instalada en multitud de equipos en todo el mundo y que se centra en la compresión de archivos.
Pues bien, el problema viene dado porque se ha descubierto una vulnerabilidad que afecta de manera directa al programa que os mencionamos para la compresión de archivos y además ya se está explotando de manera activa. Para que nos hagamos una idea más aproximada de todo ello, esta vulnerabilidad, identificada como CVE-2025-6218, se trata de un error en el cruce de rutas.
Todo ello podría permitir la ejecución de código remoto a través de la aplicación WinRAR. Sin embargo, para que la explotación tenga éxito, requiere que un potencial objetivo visite una página web maliciosa o abra un archivo con malware. Tal y como nos confirman, el programa de compresión contiene una vulnerabilidad que permite a un posible atacante ejecutar código en el contexto del usuario. De ahí la importancia de actualizar cuanto antes el programa para solucionar este fallo de seguridad que os comentamos.
Cómo protegernos de la vulnerabilidad de WinRAR
Y es que, llegados a este punto, debemos tener presente que dicha vulnerabilidad se ha parcheado por la propia RARLAB en la versión WinRAR 7.12. Además, al mismo tiempo debemos tener presente que todo ello afecta únicamente a las versiones de Windows. Así, las versiones de la herramienta para otras plataformas, como Linux o Android, no se ven afectadas.
Es peligrosa ya que puede explotarse para colocar archivos en ubicaciones sensibles del disco duro como la carpeta de inicio de Windows. Esto provocaría la ejecución involuntaria de código malicioso en el siguiente inicio de sesión, por ejemplo. Tal y como ya sabemos ahora, la vulnerabilidad CVE-2025-6218 ya ha sido explotada por diversos actores maliciosos en estos momentos. De hecho, y basándose en diversos informes de investigadores de seguridad, todo ello se podría activar mediante el uso de correos electrónicos de phishing.
Estos contenidos maliciosos adjuntos activan la vulnerabilidad como tal y ponen en riesgo los datos almacenados en el ordenador infectado de las víctimas. También se han descubierto algunos ataques de este tipo que utilizan un archivo .RAR que contiene un documento de Word lícito y una plantilla de macros, maliciosa.
De este modo, el archivo malicioso instala otro llamado Normal.dotm en la ruta de la plantilla global de Word. Al reemplazar el archivo legítimo, el atacante garantiza que su código de macro malicioso, se ejecute automáticamente en el PC, lo que le proporciona una puerta trasera que elude el bloqueo estándar de macros del correo electrónico.
Para terminar os diremos que esta vulnerabilidad del compresor WinRAR ha sido explotada por diversos grupos peligrosos que operan online en todo el mundo. Los objetivos se centran tanto en usuarios finales como en empresas o corporaciones gubernamentales. En resumidas cuentas, lo mejor que podemos hacer para protegernos es actualizar el programa de compresión de archivos a su última versión, cuanto antes.
Así, para protegernos es importante actualizar a la versión 7.12 o superior. La descarga debe realizarse exclusivamente desde la web oficial del desarrollador. Asimismo, antes podemos verificar la versión actual que tenemos instalada desde el menú Ayuda / Acerca de WinRAR.
