Une vulnérabilité de WinRAR permet aux pirates d'exécuter un code arbitraire sur Windows
Une vulnérabilité critique qui existe dans l'archiveur de fichiers WinRAR a été récemment détectée. Cette faille, référencée CVE-2021-35052, permet aux pirates d'exécuter du code arbitraire sur les systèmes Windows.
Bien que cette vulnérabilité se trouve dans la version 5.7 de WinRAR et ne semble pas être une menace immédiate. Bien que cette version a été publiée pour la première fois il y a deux ans et qu’elle a été remplacée depuis, les simples logiciels partagés ou gratuits ont l'habitude d'être utilisés longtemps après leur date d'expiration.
Le RCE lui-même peut être induit par une boîte de dialogue WinRAR qui génère une instance d'Internet Explorer. En reniflant le trafic de WinRAR avec Burp Suite, les chercheurs ont pu identifier et ensuite modifier le trafic envoyé vers et depuis la boîte de dialogue.
Des paquets de protocole de résolution d'adresse (ARP) envoyés à la boîte de dialogue à partir d'un domaine hostile ont donné aux chercheurs un accès suffisant pour récupérer des informations sur l'hôte local, exécuter la calculatrice Windows, etc. Selon Positive Technologies, les types de fichiers qui pouvaient être ouverts sans déclencher d'autres avertissements dans Windows comprenaient des documents Word, des PDF, des scripts Python et des archives .rar.
Sean Wright, expert en sécurité des applications, a déclaré à propos de cette vulnérabilité : "Les vulnérabilités d'exécution de code à distance doivent toujours être prises au sérieux et traitées avec un sentiment d'urgence, car le risque qu'elles représentent est important.
Les utilisateurs doivent vérifier la version de WinRAR qu'ils ont installée et la mettre à jour à la version v6.02 ou ultérieure.