Zero-Day Exploit in WinRAR File
Mis à jour :
Exploitation d’une faille critique dans WinRAR
Une vulnérabilité critique non corrigée (“zero-day”) dans WinRAR est activement exploitée par au moins deux groupes criminels russes. Cette faille tire parti des flux de données alternatifs de Windows pour introduire une faille de traversée de chemin (path traversal). Elle permet aux attaquants d’exécuter des programmes malveillants dans des répertoires temporaires tels que %TEMP% et %LOCALAPPDATA%, des zones normalement protégées de l’exécution de code par le système d’exploitation.
Points Clés :
- Logiciel concerné : WinRAR
- Type de faille : Traversée de chemin (Path Traversal)
- Mécanisme d’exploitation : Abus des flux de données alternatifs (Alternate Data Streams) de Windows.
- Impact : Exécution de code arbitraire par l’installation de fichiers exécutables malveillants dans des répertoires système sensibles.
- Acteurs : Au moins deux groupes criminels russes.
Vulnérabilités :
- Aucun numéro CVE spécifique n’est mentionné dans l’extrait. La description technique suggère une vulnérabilité liée à la manière dont WinRAR traite les chemins de fichiers et les flux de données alternatifs.
Recommandations :
- Bien que l’article ne fournisse pas explicitement de recommandations, il est fortement conseillé aux utilisateurs de WinRAR de maintenir leur logiciel à jour et de rester vigilants quant aux fichiers compressés provenant de sources inconnues ou non fiables. Les développeurs de WinRAR devraient être alertés pour publier rapidement un correctif.
