La faille WinRAR permet aux pirates d’exécuter des programmes lors de l’ouverture de fichiers RAR, correctif publié

La vénérable application d’archivage de shareware WinRAR a récemment été corrigée pour corriger une faille alarmante. La mise à jour vers la version 6.23 de WinRAR, repérée par Bleeping Computer, corrige la vulnérabilité au CVE-2023-40477 de haute gravité. En bref, les versions antérieures de WinRAR étaient des vecteurs pour exécuter un programme (exécution de code arbitraire) si un attaquant pouvait inciter l’utilisateur à ouvrir un fichier RAR spécialement conçu.

Si nous regardons la description de la faille WinRAR maintenant corrigée par Zero Day Initiative, elle explique ce qui suit :

  • La vulnérabilité permettait à des attaquants distants d’exécuter du code arbitraire,
  • La faille était due à la gestion par le programme des volumes de récupération,
  • La faille provenait de la mauvaise validation par l’application des données fournies par l’utilisateur,
  • Cela signifiait que les pirates pouvaient accéder à la mémoire au-delà de la fin d’un tampon alloué pour leurs actes ignobles, mais…
  • Surtout, un utilisateur devrait visiter une page malveillante déguisée ou ouvrir un fichier pour être victime de pirates.

(Crédit image : Zero Day Initiative)

Le chercheur en sécurité « goodbyeselene » est crédité d’avoir découvert la faille WinRAR décrite dans CVE-2023-40477. Ils ont signalé la vulnérabilité aux développeurs de WinRAR début juin. La nouvelle de la faille a été publiée (le 17 août) plusieurs jours après que la version 6.23 soit devenue disponible au téléchargement pour les utilisateurs (le 2 août), de sorte que les gens ont eu tout le temps de se mettre à jour.

Source-138