Un bug dans WinRAR activement exploité
Plusieurs pirates d’Etat abuseraient d’une faille dans le logiciel séculaire WinRAR. Voilà ce que révèle le Threat Analysis Group de Google.
Il s’agit d’un bug découvert en juillet déjà et baptisé à l’époque CVE-2023-38831. Selon un rapport du Threat Analysis Group (TAG), les hackers ont cependant commencé à exploiter le bug au début de cette année, alors qu’il était encore largement inconnu. Il existe désormais un correctif, mais les utilisateurs doivent l’installer eux-mêmes, ce qui fait qu’il n’est pas souvent utilisé.
La faille actuellement abusée repose sur WinRAR et Windows ShellExecuteExW et permet aux hackers de faire exécuter leur code, lorsque les utilisateurs ouvrent une archive compressée par ailleurs légitime. En semant le doute chez WinRAR, le bug ouvre et exécute tous les répertoires portant le nom du fichier inoffensif, y compris, en cas d’attaque, le répertoire contenant le malware.
Selon le TAG, les groupes de pirates d’Etat russes Sandworm et APT28, entre autres, abusent du bug pour toucher des cibles ukrainiennes. Le groupe APT40, lié à la Chine, l’exploite également, selon le rapport, cette fois en Papouasie-Nouvelle-Guinée. Le bug sera corrigé dans la version 6.23 et suivantes de WinRAR. Il est donc important de patcher WinRAR de toute urgence, si cela n’a pas déjà été fait.
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici