Uno de los programas más usados por los usuarios de windows para abrir, comprimir y descomprimir archivos y ficheros es WINRAR; sin embargo, este software presenta una falla de seguridad en la versión 5.70 una vez culminado el periodo de prueba, para esta vulnerabilidad se tiene el siguiente identificador: CVE-2021-35052, la cual permite al atacante malicioso ejecutar código remoto en la computadora víctima, y mediante esto puede interceptar y modificar las peticiones enviadas al usuario de la aplicación.
Como breve descripción de la falla, se puede indicar que fue descubierta por casualidad, se presentó un error de Javascript (una vez culminado el periodo de prueba) renderizado por MSHTML (también conocido como Trident), que alertó a Sak-Sakovskiy (Pentester de Positive Technologies, dedicado a probar fallas de computación), cuando Winrar notifica al usuario el fin de periodo de prueba, lo hace a través del dominio predeterminado «notifier.rarlab.com», en dicho dominio se tiene ya contenido malicioso, dicho código malicioso arroja una respuesta «301 Moved Permanently», y esto indica que todas las solicitudes se irán al dominio del atacante.
Si posee la versión 5.70, se recomienda descargar la última versión disponible en la página oficial de WINRAR.
Para mayor información:
- https://swarm.ptsecurity.com/winrars-vulnerable-trialware-when-free-software-isnt-free/
- https://www.cronup.com/se-ha-identificado-una-falla-de-seguridad-en-el-software-de-winrar-rce/
- https://blog.ehcgroup.io/2021/10/21/09/15/29/12006/un-error-en-el-popular-software-winrar-podria-permitir-a-los-atacantes-piratear-su-computadora/noticias-de-seguridad/ehacking/
- https://thehackernews.com/2021/10/bug-in-free-winrar-software-could-let.html