La crisis de seguridad que expone las grietas del software más usado del mundo

Dos vulnerabilidades críticas en WinRAR y 7-Zip demuestran por qué es hora de repensar nuestras herramientas de compresión

En un mundo donde cada día se comprimen y descomprimen millones de archivos, dos de las aplicaciones más ubicuas del planeta acaban de protagonizar un recordatorio brutal sobre la fragilidad de la infraestructura digital. WinRAR y 7-Zip, instalados en cientos de millones de ordenadores, han tenido que lanzar parches de emergencia tras descubrirse vulnerabilidades que, en el caso del primero, ya estaban siendo explotadas por ciberdelincuentes rusos.

La ironía es palpable: herramientas diseñadas para proteger y organizar nuestros datos se han convertido en puertas de entrada para atacantes sofisticados. Y mientras los usuarios actualizan a toda prisa sus compresores, una pregunta incómoda planea sobre la industria: ¿cuántas de estas «utilidades básicas» están realmente seguras?

WinRAR: cuando el pasado te alcanza

La vulnerabilidad CVE-2025-8088 en WinRAR no es solo un fallo técnico; es la materialización de un problema estructural. Con una puntuación CVSS de 8,8, esta brecha de «path traversal» permite que archivos maliciosos reescriban el mapa de carpetas del sistema operativo, colocando ejecutables donde más daño pueden hacer.

Los investigadores de ESET —Anton Cherepanov, Peter Košinár y Peter Strýček— descubrieron que el grupo ruso RomCom había convertido esta vulnerabilidad en su arma predilecta entre julio y agosto de 2025. El modus operandi era elegantemente simple: emails de phishing con archivos RAR que, al descomprimirse, depositaban malware directamente en las carpetas de inicio del sistema.

Pero aquí está el detalle que debería preocupar a cualquier administrador de sistemas: existe evidencia de que Paper Werewolf (otro alias de RomCom) adquirió el exploit en el mercado negro. Un actor conocido como «zeroplayer» había ofrecido esta vulnerabilidad zero-day por 80.000 dólares en foros rusos el 7 de julio. Tres semanas después, comenzaron los ataques.

La aritmética es simple y aterradora: 80.000 dólares para comprometer potencialmente millones de sistemas empresariales en Europa y Canadá. La inversión se amortiza en minutos.

7-Zip: el riesgo que se esconde en los enlaces

CVE-2025-55188 en 7-Zip, con su modesta puntuación CVSS de 2,7, podría parecer menor comparada con el drama de WinRAR. Pero sería un error subestimar una vulnerabilidad que permite manipular enlaces simbólicos durante la extracción.

En sistemas Unix, donde un simple enlace simbólico puede apuntar a archivos críticos como ~/.bashrc o ~/.ssh/authorized_keys, esta vulnerabilidad es un pasaporte a la persistencia. Un atacante podría sobrescribir scripts de inicio o claves SSH, estableciendo un acceso permanente al sistema sin disparar alarmas tradicionales.

La corrección llegó en 7-Zip 25.01 el 3 de agosto, introduciendo el parámetro -snld20 para controlar el manejo de enlaces simbólicos. Pero el hecho de que esta vulnerabilidad haya existido subraya una realidad incómoda: incluso el software de código abierto más auditado puede albergar sorpresas desagradables.

El patrón que emerge

Estos no son incidentes aislados. WinRAR ya había protagonizado CVE-2023-38831 en 2023, una vulnerabilidad CVSS 7,8 que fue explotada masivamente por actores estatales chinos y rusos. 7-Zip, por su parte, tuvo que corregir CVE-2025-0411 a finales de 2024, una brecha que permitía evadir las protecciones Mark-of-the-Web de Windows.

El patrón es claro: los compresores se han convertido en objetivos prioritarios porque combinan ubicuidad, privilegios elevados y la confianza ciega de los usuarios. Nadie sospecha de un archivo ZIP.

La tabla de la realidad: rendimiento vs. seguridad

CompresorTipoRatio CompresiónVelocidadCifradoÚltima Vuln.Actualización Auto
WinRARPropietario~40% del originalRápidaAES-256CVE-2025-8088 (Ago 2025)
7-ZipOpen Source~40% del originalLentaAES-256CVE-2025-55188 (Ago 2025)
PeaZipOpen Source~40% del originalMediaAES-256 + 2FANo conocidas recientes
NanaZipOpen Source~40% del originalLentaAES-256Heredadas de 7-Zip
GzipOpen Source~70% del originalMuy rápidaHistóricamente estableN/A
XZOpen Source~20% del originalMuy lentaCVE-2024-3094*N/A
Windows ZIPPropietario~70% del originalRápidaBásicoVinculado al SO

*CVE-2024-3094 fue detectado y corregido antes de llegar a producción

La tabla revela una verdad incómoda: no existe el compresor perfecto. WinRAR ofrece velocidad pero requiere licencia y tiene un historial de vulnerabilidades. 7-Zip comprime mejor pero es más lento y también vulnerable. Las alternativas de código abierto como PeaZip prometen transparencia, pero carecen del ecosistema de soporte empresarial.

El caso especial de XZ: cuando el open source se vuelve contra sí mismo

El incidente de xz-utils en 2024 merece mención especial. CVE-2024-3094, con puntuación CVSS perfecta de 10,0, demostró que incluso el software libre puede ser compromitido desde dentro. Un contribuyente aparentemente legítimo llamado Jia Tan había pasado dos años insertando gradualmente código malicioso en una herramienta fundamental para millones de servidores Linux.

La puerta trasera fue descubierta «casi por casualidad» por Andres Freund, un ingeniero de Microsoft, quien notó anomalías en SSH durante pruebas rutinarias. De no ser por esta detección fortuita, la mayoría de servidores Linux del planeta habrían quedado comprometidos.

Paradójicamente, este incidente también demostró la fortaleza del modelo open source: la transparencia del código permitió identificar y corregir la amenaza antes de que causara daños masivos.

Las alternativas que emergen

El ascenso de NanaZip

En el laboratorio de alternativas, NanaZip se perfila como el heredero natural. Basado en el motor de 7-Zip pero con una interfaz que pertenece al siglo XXI, esta herramienta se integra nativamente con el menú contextual moderno de Windows 11. Para usuarios que valoran tanto la potencia como la experiencia de usuario, representa la evolución lógica.

PeaZip: la propuesta integral

PeaZip aborda uno de los puntos ciegos de la seguridad: la autenticación de dos factores para archivos comprimidos. Mientras WinRAR y 7-Zip se conforman con contraseñas, PeaZip permite proteger archivos con la combinación de contraseña y archivo de clave, similar a como funcionan las wallets de criptomonedas.

El retorno a lo básico: herramientas nativas

Para casos de uso corporativo donde la seguridad prima sobre la conveniencia, las herramientas nativas Unix ofrecen una propuesta sólida:

  • Gzip: Velocidad y estabilidad probada durante décadas
  • XZ: Máxima compresión cuando el ancho de banda es crítico
  • Bzip2: El equilibrio práctico entre velocidad y eficiencia

Estas herramientas carecen de interfaces gráficas amigables, pero su simplicidad es también su fortaleza: menos superficie de ataque, menos vectores de compromiso.

La hoja de ruta para organizaciones

Recomendaciones inmediatas

  1. Auditoría urgente: Identificar todas las instalaciones de WinRAR y 7-Zip
  2. Actualización masiva: WinRAR 7.13+ y 7-Zip 25.01+ son no negociables
  3. Políticas de archivos: Prohibir la apertura de archivos comprimidos de fuentes no verificadas

Estrategia a medio plazo

  1. Diversificación: No depender de un solo compresor para toda la organización
  2. Automatización: Integrar herramientas nativas en scripts de backup y deployment
  3. Formación: Capacitar equipos técnicos en alternativas de línea de comandos

La visión a largo plazo

El futuro probablemente pertenezca a soluciones híbridas: herramientas nativas para automatización, interfaces modernas como NanaZip para usuarios finales, y protocolos estrictos de validación para cualquier archivo externo.

El veredicto final

Las vulnerabilidades en WinRAR y 7-Zip no son solo fallos técnicos; son síntomas de un ecosistema que ha priorizado la conveniencia sobre la seguridad durante demasiado tiempo. RomCom pagó 80.000 dólares por un exploit porque sabía que millones de usuarios confían ciegamente en sus compresores.

La pregunta no es si habrá más vulnerabilidades —las habrá—, sino si estaremos preparados cuando lleguen. La diversificación de herramientas, la adopción de software auditado públicamente y, sobre todo, la actualización religiosa de sistemas críticos no son lujos tecnológicos: son requisitos de supervivencia en 2025.

En un mundo donde comprimir un archivo puede comprometer un servidor, la paranoia ya no es un defecto; es una característica.


Preguntas frecuentes

¿Debo dejar de usar WinRAR y 7-Zip inmediatamente? No es necesario abandonarlos si están actualizados (WinRAR 7.13+ y 7-Zip 25.01+). Sin embargo, considera diversificar con alternativas como PeaZip o NanaZip para reducir la dependencia de una sola herramienta.

¿Las herramientas de código abierto son más seguras que las propietarias? No automáticamente, pero ofrecen transparencia que permite auditorías independientes. El caso de xz-utils demostró que también pueden ser comprometidas, pero la detección y corrección fue más rápida que en software propietario comparable.

¿Qué alternativa ofrece el mejor equilibrio entre seguridad y facilidad de uso? Para usuarios Windows, NanaZip combina la potencia de 7-Zip con una interfaz moderna. Para organizaciones, PeaZip ofrece características de seguridad avanzadas como autenticación de dos factores. Para casos corporativos críticos, las herramientas nativas Unix (gzip, xz) proporcionan máxima estabilidad.

¿Por qué los atacantes se centran tanto en software de compresión? Los compresores combinan tres características atractivas: están instalados en casi todos los sistemas, manejan archivos externos sin verificación automática, y los usuarios confían en ellos sin cuestionar. Un exploit exitoso en WinRAR vale 80.000 dólares porque puede comprometer millones de máquinas simultáneamente.

Fuente: Noticias de seguridad

Suscríbete al boletín SysAdmin

Este es tu recurso para las últimas noticias y consejos sobre administración de sistemas, Linux, Windows, cloud computing, seguridad de la nube, etc. Lo enviamos 2 días a la semana.

¡Apúntate a nuestro newsletter!


– patrocinadores –

Noticias destacadas

– patrocinadores –

¡SUSCRÍBETE AL BOLETÍN
DE LOS SYSADMINS!

Scroll al inicio
×