Uno de los mayores problemas que tiene el software está en las vulnerabilidades que los ciberdelincuentes pueden aprovechar para tratar de conseguir datos personales de los usuarios o incluso para obtener el control total de un ordenador, estos exploits están categorizados dentro con una puntuación dependiendo de su gravedad y el problema que afecta a la versión actual de WinRAR se sitúa con 7,8 sobre 10 puntos (gravedad alta), según el sistema de puntuación CVSS v3.1.
Hay muchas aplicaciones en el mercado que utilizan millones de usuarios, pero algunas de ellas resultan indispensables para muchas de las personas que utilizan un sistema operativo como Windows, este podría ser el caso de WinRAR ya que es un programa que supera ampliamente en cifras de instalaciones a muchos otros con un objetivo similar. Esto hace que sea uno de los software más atacados por parte de los ciberdelincuentes, motivo por el cual los desarrolladores detrás del mismo tratan de lanzar una serie de parches con bastante frecuencia para conseguir evitar que los usuarios queden expuestos a estos ataques maliciosos, y ahora han logrado corregir una de las vulnerabilidades más grandes del programa en la última versión que han sacado.

Un exploit de WinRAR permite ejecutar código malicioso de forma externa
Dentro de todos los problemas que puede haber en un software el peor de todos no tiene que ver con un uso demasiado alto de los recursos del ordenador que afecte al rendimiento, realmente lo que más pone en riesgo a los usuarios es una vulnerabilidad que un atacante pueda utilizar para lanzar un exploit que le permita ejecutar ciertos tipos de código malicioso en un ordenador (y más cuando es de forma remota). Y esta vez WinRAR tiene uno de estos problemas tan graves en una de sus versiones, según indica el identificador CVE-2025-6218 sobre la vulnerabilidad, esta permite a un atacante ejecutar código a través del propio software.
Aunque esto requiere una interacción por parte del usuario, cabe recordar que esto hace referencia a ciertas acciones como visitar una página maliciosa o abrir un archivo malicioso, algo que puede parecer poco común en un principio pero que sucede con bastante frecuencia a causa de las redirecciones en ciertos tipos de páginas o la descarga de contenidos comprimidos de los que el usuario no conoce el origen.

Este fallo notificado por Trend Micro’s Zero Day Initiative y descubierto por «whs3-detonator»permite que un atacante pueda manipular las rutas de los archivos que utiliza WinRAR durante la extracción, esto permite engañar al software para colocar los archivos en otra carpeta completamente distinta, algo que eleva el riesgo al ocultar los ficheros maliciosos. Desde RARLAB, la compañía detrás del programa, ya han reaccionado frente a esta vulnerabilidad lanzando un parche para la versión publicada hoy mismo, 25 de junio de 2025, WinRAR 7.12 en la que indican la solución frente a este problema, destacando también que las versiones anteriores son vulnerables frente a este exploit.
Para comprobar si tenéis una versión vulnerable tan solo debéis abrir el programa e ir al apartado «Ayuda» situado en la barra superior, una vez aquí tendréis que hacer clic sobre «Acerca de WinRAR…» para verificar qué versión tenéis instalada, si es anterior a la 7.12 entonces resulta vulnerable frente a este exploit. Por este motivo es recomendable actualizar el programa a la última versión para evitar que un atacante pueda utilizar dicha vulnerabilidad, sobre todo si el usuario utiliza la aplicación para descomprimir archivos de dudosa procedencia.