Vulnerabilitat crítica en WinRAR

Una greu vulnerabilitat d’execució remota de codi (RCE) identificada com CVE-2025-6218 ha sigut descoberta en versions anteriors de WinRAR, un dels programes més utilitzats per a la compressió i descompressió d’arxius. 

Esta fallada permet els atacants remots executar codi maliciós si aconseguixen que la persona usuària interactue amb un arxiu especialment manipulat. 

La vulnerabilitat va ser corregida en la versió WinRAR 7.12 beta 1, publicada el 10 de juny de 2025, per la qual cosa es recomana encaridament actualitzar-lo de manera immediata.

Anàlisi

El problema radica en com WinRAR maneja les rutes d’arxiu dins d’arxius comprimits, la qual cosa permet un atacant realitzar traversal de directoris (salt entre directoris no previstos).

Mitjançant un arxiu comprimit especialment dissenyat, un atacant pot executar codi arbitrari amb els privilegis de l’usuari actual. És important ressaltar que es necessita interacció de la persona usuària, siga per obrir un arxiu maliciós o per visitar una pàgina web que el continga.

Recursos afectats

    • WinRAR versió 7.11 i anteriors.

Recomanacions

    • Actualitzacó WinRAR a la versió 7.12

Referències

Vulnerabilitat Crítica en Notepad++

S’ha descobert una vulnerabilitat crítica en l’instal·lador de Notepad++ versió 8.8.1, publicada el 5 de maig de 2025, que permet els atacants locals escalar privilegis fins a obtindre el control complet del sistema.

Esta fallada, identificada com CVE-2025-49144, es basa en una tècnica coneguda com a binary planting, amb una prova de concepte (PoC) disponible públicament, la qual cosa incrementa la seua gravetat i el risc d’explotació massiva

Anàlisi

La vulnerabilitat radica en una ruta de busca d’executables no controlada dins de l’instal·lador de Notepad++. Durant l’execució de l’instal·lador, es busquen dependències executables en el directori actual de treball, sense verificar adequadament la seua autenticitat o procedència. Este comportament permet que un atacant col·loque arxius maliciosos, com una versió compromesa de regsvr32.exe, en el mateix directori que l’instal·lador.

En executar l’instal·lador, el sistema carregarà automàticament estos binaris maliciosos amb privilegis de SISTEMA i atorgarà l’atacant el control total sobre l’equip. Este tipus d’atac és possible gràcies a l’orde de busca de DLL per defecte en sistemes Windows i necessita una interacció mínima per part de la persona usuària, la qual cosa facilita la seua execució exitosa.


La prova de concepte publicada demostra de manera clara el procés d’explotació mitjançant registres de Process Monitor i evidència en vídeo, i alerta sobre el potencial d’abús a gran escala.

Recursos afectats

    • Versió vulnerable: 8.8.1

Recomanacions

    • Actualització de Notepad++ a la versió 8.8.2.

Referències

Millones de credenciales se filtran en la red en la mayor brecha de la historia.

Una masiva filtración de datos ha puesto en riesgo la seguridad de millones de usuarios de grandes plataformas tecnológicas, según ha informado el medio Website Planet. Investigadores de seguridad han descubierto un repositorio que contiene cerca de 16.000 millones de credenciales robadas, afectando a cuentas de servicios tan populares como Apple, Google, Facebook, Microsoft y Amazon, entre muchos otros.

El hallazgo forma parte de un informe conjunto de Website Planet y el equipo de ciberinteligencia de Cybernews. La base de datos filtrada fue recopilada a lo largo de varios años a través de malware del tipo infostealer, utilizado por ciberdelincuentes para extraer credenciales directamente de navegadores, aplicaciones y sistemas operativos infectados. De los registros comprometidos, al menos 1.200 millones de credenciales siguen siendo válidas y utilizables, lo que representa un riesgo significativo para la seguridad de los usuarios.

Lo más preocupante del incidente es que estos datos pueden estar disponibles en foros clandestinos frecuentados por actores maliciosos, pese a que de momento no se tiene noticias de su publicación o venta en ningún foro. Algunas de las plataformas afectadas incluyen servicios muy utilizados como Gmail, Facebook, Outlook, PayPal, Netflix y hasta aplicaciones bancarias, lo que podría derivar en una oleada de accesos no autorizados, fraudes financieros y robo de identidad si los usuarios no cambian sus contraseñas de inmediato.

Además de nombres de usuario y contraseñas, también se ha expuesto otra información sensible como direcciones IP, cookies de sesión, datos del sistema y tokens de acceso. Esta combinación puede permitir ataques de toma de cuenta (account takeover) incluso sin necesidad de las credenciales en texto claro, complicando aún más la situación.

Los expertos recomiendan cambiar de forma urgente las contraseñas de todas las cuentas, especialmente si se repiten entre distintos servicios. También aconsejan activar la autenticación en dos pasos (2FA) siempre que sea posible y utilizar gestores de contraseñas para mantener contraseñas únicas y robustas en cada plataforma.

El informe también destaca que los datos filtrados se obtuvieron a lo largo de años mediante más de 100 tipos distintos de malware infostealer, entre ellos RedLine, Raccoon y Azorult, que siguen siendo altamente activos en campañas de phishing y distribución de software malicioso.

Ante el volumen y la sensibilidad de los datos comprometidos, este incidente podría convertirse en uno de los mayores de la historia en términos de cuentas personales expuestas. La recomendación es clara: si crees que tu información podría estar entre los datos robados, cambia tus contraseñas cuanto antes y mantente alerta ante cualquier actividad sospechosa en tus cuentas.

Referencias

      • https://www.websiteplanet.com/news/infostealer-breach-report/
      • https://itc.ua/en/news/it-s-time-to-change-your-passwords-184-million-apple-google-microsoft-etc-accounts-leaked-to-the-internet/
      • https://itc.ua/en/news/change-your-passwords-immediately-16-billion-accounts-of-apple-google-facebook-and-others-have-been-hacked/
      • https://www.forbes.com/sites/daveywinder/2025/06/19/16-billion-apple-facebook-google-passwords-leaked—change-yours-now/

Vulnerabilitat crítica en Microsoft 365

CVE-2025-32711, també coneguda com EchoLeak, s’origina en com Microsoft 365 Copilot processa contingut a través del seu sistema RAG (Recuperació Augmentada per Generació). Un atacant pot ocultar instruccions en text aparentment inofensiu, com Markdown en un correu electrònic, que en ser indexat per Copilot, causa que este filtre informació sensible a l’atacant. Això ocorre sense que l’usuari faça clic o interactue.

Anàlisi

EchoLeak és una vulnerabilitat d’execució de comandos AI sense necessitat d’acció per part de l’usuari (“zero‑clic”) que afecta a Microsoft 365 Copilot. Permet l’exfiltració de dades sensibles del context intern de Copilot sense que l’usuari faça clic ni interactue. Es tracta d’una violació d’abast en LLM (LLM Scope Violation), un tipus d’injecció indirecta de prompt: Copilot no distingix adequadament entre contingut de confiança i no de confiança, permetent que el RAG mescle continguts externs no processats amb context intern segur.

Recursos afectats

    • Microsoft 365 Copilot en la seua configuració basada en el núvol.

Recomanacions

Implementar l’autenticació en els servidors MCP i validar l’encapçalat “Origin” en totes les connexions entrants al servidor MCP per a garantir que les sol·licituds provinguen de fonts de confiança.

Referències