UNE FAILLE DE HAUTE SÉVÉRITÉ DANS WINRAR PERMET AUX HACKERS DE PRENDRE LE CONTRÔLE DES PC

Posté le août 22, 2023 à 7:40

UNE FAILLE DE HAUTE SÉVÉRITÉ DANS WINRAR PERMET AUX HACKERS DE PRENDRE LE CONTRÔLE DES PC

Une étude récente a détecté une vulnérabilité de haute sévérité dans l’utilitaire d’archivage de fichiers WinRAR pour Windows. Des millions de personnes utilisent WinRAR, qui peut être déployé pour exécuter des commandes sur un ordinateur chaque fois qu’un utilisateur ouvre une archive.

Une faille dans WinRAR permet à des hackers de prendre le contrôle d’un PC

La faille en question est répertoriée sous le nom de CVE-2023-40477, permettant à des hackers distants de procéder à une exécution de code arbitraire sur le système ciblé. L’attaque de piratage se produit après le lancement d’un fichier RAR spécialement conçu par ces hackers, entraînant un exploit important.

La vulnérabilité a été détectée par un chercheur connu sous le nom de « goodbyeselene » à Zero Day Initiative. Ce chercheur en sécurité a signalé la vulnérabilité à un fournisseur connu sous le nom de RARLAB le 8 juin 2023. Le signalement de la faille a permis de s’assurer que le fournisseur se pencherait sur la faille et prendrait les précautions nécessaires pour publier un correctif.

L’avis de sécurité publié sur le site de ZDI indique que la faille de sécurité est présente dans le traitement des volumes de récupération. Il ajoute que le problème à l’origine de la faille est dû à l’absence de validation correcte des données fournies par les utilisateurs. Ces données conduisent en général à un accès à la mémoire au-delà de la mémoire tampon allouée.

L’appareil ciblé dans cette campagne de piratage contient généralement un message qui incite la victime à ouvrir une archive. En tant que telle, la faille a un score de gravité de 7,8, ce qui montre qu’elle peut causer des dommages aux systèmes ciblés.

Cependant, les campagnes de piratage reposent souvent sur le fait que les cybercriminels trompent les utilisateurs pour qu’ils effectuent une action donnée. En revanche, les campagnes d’hameçonnage ne posent généralement pas de problème aux hackers, car l’objectif est de créer un message qui semble provenir d’une source authentique.

Dans le cas du système WinRAR, le processus de tromperie des utilisateurs n’est pas compliqué non plus, étant donné le grand nombre d’utilisateurs du système WinRAR. Dans ce type d’attaques, les hackers ont de nombreuses chances de mener une campagne de piratage réussie sur les systèmes visés si la cible visite une page malveillante ou lance un fichier malveillant.

« La faille spécifique existe dans le traitement des volumes de récupération. Le problème résulte de l’absence de validation correcte des données fournies par l’utilisateur, ce qui peut entraîner un accès à la mémoire au-delà de la fin d’une mémoire tampon allouée. Un attaquant peut exploiter cette vulnérabilité pour exécuter du code dans le contexte du processus en cours », explique l’avis de sécurité.

RARLAB corrige le risque

RARLAB a sorti une nouvelle version 6.23 de WinRAR. La version mise à jour a été publiée le 2 août 2023, afin de corriger la faille détectée. La faille de sécurité en question est désignée sous le nom de CVE-2023-40477. Il est donc conseillé aux utilisateurs du système WinRAR d’appliquer les mises à jour de sécurité disponibles pour corriger le problème en question.

La version mise à jour résout plusieurs problèmes sur le système compromis. Elle apporte un correctif au code de traitement des volumes de récupération RAR4. Elle résout également un problème existant dans les archives spécialement conçues. Ce problème entraîne le lancement du mauvais fichier. La faille de sécurité en question est aussi considérée comme un problème de haute gravité.

Ce développement intervient par ailleurs au moment où le système WinRAR devient presque obsolète chez Microsoft. Le géant de la technologie teste actuellement la prise en charge native des fichiers RAR, 7-Zip et GZ dans Windows 11.

Les logiciels tiers tels que WinRAR ne sont plus nécessaires dans cette version, sauf dans les cas où des fonctionnalités avancées sont requises. Cela réduit le risque que de telles campagnes de piratage se reproduisent si elles ciblent le support des systèmes Microsoft Windows.

Les utilisateurs qui dépendent encore de WinRAR doivent s’assurer que leur système reste à jour. Des hackers ont détecté et exploité des failles similaires pour installer des logiciels malveillants qui peuvent ensuite être exploités pour mener des campagnes de piratage.

Les failles dans les systèmes WinRAR sont relativement rares et peu fréquentes. Cependant, dans les cas où ces attaques se produisent, les chercheurs en sécurité sont observateurs, et ils prennent généralement les mesures appropriées pour atténuer le risque et s’assurer que l’impact de cette campagne est atténué.

En 2019, une faille de sécurité WinRAR répertoriée sous le nom de CVE-2018-20250 a permis à des acteurs de la menace d’extraire un exécutable malveillant dans l’un des dossiers du démarrage de Windows. Les hackers ont mené une campagne malveillante pour diffuser le logiciel malveillant persistant. Cependant, le code d’exploitation POC était également disponible publiquement dans ce cas.

Pour éviter ces campagnes de piratage, il est important que les utilisateurs prennent note de tout fichier suspect qu’ils reçoivent. Ces fichiers doivent également être analysés à la recherche de logiciels malveillants afin de protéger les appareils des utilisateurs.

Summary
UNE FAILLE DE HAUTE SÉVÉRITÉ DANS WINRAR PERMET AUX HACKERS DE PRENDRE LE CONTRÔLE DES PC
Article Name
UNE FAILLE DE HAUTE SÉVÉRITÉ DANS WINRAR PERMET AUX HACKERS DE PRENDRE LE CONTRÔLE DES PC
Description
Une étude récente a détecté une vulnérabilité de haute sévérité dans l'utilitaire d'archivage de fichiers WinRAR pour Windows.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading