AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

Grupos APT de Rusia y China explotan una vulnerabilidad parcheada de WinRAR en campañas recientes

Introducción

Recientes investigaciones han sacado a la luz que grupos avanzados de amenazas persistentes (APT) vinculados a Rusia y China están explotando activamente una vulnerabilidad conocida en WinRAR, pese a que existe un parche disponible desde julio de 2023. Este fallo, identificado como CVE-2023-38831, está siendo aprovechado en campañas de ciberespionaje y ataques dirigidos, lo que subraya la importancia de la gestión de vulnerabilidades y la actualización de software en entornos corporativos.

Contexto del Incidente o Vulnerabilidad

WinRAR es uno de los gestores de archivos comprimidos más utilizados a nivel global, tanto en entornos empresariales como domésticos. La vulnerabilidad CVE-2023-38831 afecta a las versiones de WinRAR anteriores a la 6.23 y permite la ejecución de código arbitrario en el sistema de la víctima tras la apertura de archivos comprimidos maliciosos. Aunque RARLAB lanzó una actualización correctiva en julio de 2023, informes de inteligencia de amenazas indican que actores estatales, concretamente los grupos APT28 (Rusia) y Mustang Panda (China), siguen explotando sistemas no parcheados en 2024, aprovechando la lentitud en la gestión de actualizaciones de muchas organizaciones.

Detalles Técnicos

La vulnerabilidad CVE-2023-38831 reside en la funcionalidad de gestión de archivos comprimidos ZIP y RAR, concretamente en el manejo de archivos especialmente manipulados que incluyen rutas relativas y ficheros de acceso directo (LNK). Al descomprimir y hacer doble clic sobre archivos maliciosos dentro del paquete, WinRAR ejecuta comandos arbitrarios bajo el contexto del usuario.

Vectores de ataque y TTP (MITRE ATT&CK):

– Vector inicial: Phishing dirigido y spear-phishing con archivos comprimidos adjuntos (T1566.001).
– Ejecución de código: Uso de archivos LNK embebidos (T1204.002).
– Persistencia: Modificación de rutas de inicio y scripts de inicio automático (T1547).
– Evasión de defensas: Uso de empaquetado y cifrado en archivos comprimidos (T1027).
– Comando y control: Descarga de payloads adicionales mediante scripts Powershell (T1059.001).

En las campañas observadas, los atacantes utilizan archivos ZIP y RAR que simulan contener documentos legítimos, como invitaciones a conferencias o comunicados oficiales. Al abrir estos archivos en versiones vulnerables de WinRAR, el malware se ejecuta sin interacción adicional del usuario.

Indicadores de compromiso (IoC):

– Hashes de archivos ZIP/RAR maliciosos (ejemplos: SHA256: 2e7a…).
– Dominios de C2 asociados: news-update[.]ru, panda-updates[.]cn.
– Ejecución de procesos sospechosos: cmd.exe, powershell.exe tras apertura de archivos comprimidos.

Impacto y Riesgos

El aprovechamiento de CVE-2023-38831 permite la ejecución remota de código, facilitando la instalación de backdoors, exfiltración de datos y movimientos laterales en la red corporativa. Según datos de VirusTotal y otras fuentes de inteligencia, más del 20% de las detecciones recientes corresponden a entornos corporativos en Europa y Asia que aún no han aplicado el parche. El impacto es significativo en sectores gubernamentales, defensa, banca y telecomunicaciones.

A nivel económico, el coste medio de un incidente relacionado con explotación de vulnerabilidades conocidas asciende a 4,5 millones de euros, según el informe de IBM X-Force 2023. Además, existen riesgos de incumplimiento de normativas como GDPR y NIS2, ya que la falta de actualización puede considerarse negligencia en la protección de datos personales y servicios críticos.

Medidas de Mitigación y Recomendaciones

– Actualización inmediata a WinRAR 6.23 o superior en todos los sistemas.
– Implementación de soluciones EDR que monitoricen la ejecución de procesos inusuales tras la apertura de archivos comprimidos.
– Bloqueo de archivos LNK y scripts en correos electrónicos y sistemas de compartición de archivos.
– Formación específica para usuarios en torno a la manipulación de archivos comprimidos y detección de intentos de phishing.
– Auditoría periódica de software instalado y gestión centralizada de parches.
– Segmentación de redes y aplicación de listas blancas de aplicaciones.

Opinión de Expertos

Varios expertos en ciberseguridad, como Jake Williams (SANS Institute) y Costin Raiu (Kaspersky GReAT), han señalado que el retraso en la aplicación de parches para vulnerabilidades críticas sigue siendo uno de los mayores vectores de ataque en 2024. “El ciclo de vida de los exploits es cada vez más largo cuando se trata de software ampliamente instalado y con gestión manual de actualizaciones”, afirma Williams. Raiu añade: “Los grupos APT aprovechan cualquier brecha en la cadena de actualización para infiltrar redes de alto valor”.

Implicaciones para Empresas y Usuarios

La persistencia de este vector de ataque evidencia la necesidad de políticas estrictas de gestión de vulnerabilidades y concienciación en ciberseguridad. Para los responsables de seguridad (CISOs), analistas SOC y consultores, es imprescindible priorizar la actualización de utilidades de uso masivo y reforzar los controles en la gestión de archivos adjuntos.

Los usuarios finales deben ser advertidos de los riesgos asociados a la apertura de archivos comprimidos de remitentes desconocidos y evitar el uso de software obsoleto, incluso en entornos no críticos. Las organizaciones deben documentar sus procesos de actualización y establecer mecanismos de verificación para cumplir con los requisitos de la normativa europea vigente.

Conclusiones

La explotación continuada de CVE-2023-38831 por parte de grupos APT rusos y chinos ilustra la peligrosa brecha entre la aparición de parches y su implementación real. La falta de una estrategia proactiva en la gestión de vulnerabilidades expone a organizaciones de todos los tamaños a graves riesgos operativos, regulatorios y reputacionales. Una respuesta efectiva exige actualización, monitorización activa y formación continua.

(Fuente: www.darkreading.com)