Cuando hablamos de comprimir y descomprimir archivos, uno de los programas que primero nos viene a la cabeza es WinRAR. Este software lleva acompañándonos desde abril de 1995, más de 30 años, y es uno de los más completos, eficientes, y el único capaz de comprimir en formato RAR. RARLAB, empresa responsable del programa, suele actualizarlo periódicamente para corregir fallos, optimizar el código y los algoritmos, y hacer que cada vez funcione mejor. Y aunque es un programa que recomendamos a menudo, hoy no es un buen día para usarlo, ya que una nueva vulnerabilidad crítica se cierne sobre su código.
El pasado 26 de junio de 2025, RARLAB lanzaba una actualización de emergencia de su compresor de archivos, WinRAR 7.12. Esta actualización introducía algunas mejoras en varias funciones propias del sistema operativo, pero lo más destacable de la misma es que corregía un fallo de seguridad crítico que podía permitir a piratas informáticos ejecutar código de forma remota en cualquier PC.
Como siempre, instamos a que, si eres usuario de WinRAR, instales esta nueva versión cuanto antes. Más que por las novedades, que son bastante escasas, por la vulnerabilidad como tal. Así, si ya tienes instalado WinRAR 7.12, estarás protegido. Al menos, en teoría.
Sin embargo, parece que la seguridad no ha durado mucho tiempo. Y, desde hace unas horas, los usuarios de WinRAR podrían enfrentarse a un riesgo de seguridad potencial, a la espera de una confirmación oficial sobre la veracidad y el alcance de esta amenaza.
La nueva, y desconocida, vulnerabilidad de WinRAR
Recientemente, varios foros frecuentados por hackers, como «exploit.in», han empezado a hablar de un supuesto exploit que permite aprovechar una vulnerabilidad de tipo RCE en WinRAR. Este exploit lo ha puesto a la venta un usuario que opera bajo el pseudónimo de «zeroplayer», aunque no ha facilitado demasiada información al respecto.
No se conoce mucha información sobre el fallo más allá de que es totalmente independiente de la vulnerabilidad CVE-2025-6218 corregida hace unos días en la versión 7.12 y que afectaría a todas las versiones del programa, desde la 7.12 hacia atrás. Se especula con que podría aprovecharse de varios fallos de seguridad graves al mismo tiempo, pero no hay absolutamente nada más de información al respecto.
Es crucial subrayar que, a fecha de esta publicación, ni RARLAB ni firmas de ciberseguridad especializadas (como Group-IB, CYFIRMA o CISA) han verificado esta amenaza, y no se le ha asignado un identificador CVE oficial. La información debe ser tratada con cautela hasta que existan análisis independientes que la corroboren.
De ser cierto, un fallo de estas características podría permitir que un atacante ejecutara código malicioso en el sistema de la víctima simplemente engañándola para que abriera un archivo ZIP o RAR especialmente diseñado. El precio que ha puesto el pirata, 80.000 dólares, es un precio muy alto, reflejando el alto valor que dan los ciberdelincuentes a los exploits de día cero en software que está instalado en millones de ordenadores de todo el mundo.
Cómo protegernos
Por el momento, se trata de una -supuesta- vulnerabilidad de día cero que no está en manos ni de RARLAB ni de otras empresas de seguridad. Eso quiere decir que nadie conoce nada de información sobre la brecha de seguridad.
Así pues, hasta que RARLAB investigue, y consiga más información al respecto que le permita solucionarla en una nueva actualización del programa, solo quedan dos opciones. La primera de ellas es desinstalar WinRAR por completo del PC y optar por usar otros programas que no sean vulnerables, como 7Zip o PeaZip. La segunda, si queremos mantener WinRAR instalado, es tener mucho cuidado con los archivos que abrimos. Solo debemos abrir archivos comprimidos que se hayan descargado de fuentes de plena confianza para evitar acabar en las garras de los piratas.
