Une faille de sécurité de haute gravité a été révélée dans l’utilitaire WinRAR qui pourrait être potentiellement exploitée par un acteur malveillant pour réaliser l’exécution de code à distance sur les systèmes Windows.
Suivi comme CVE-2023-40477 (score CVSS : 7,8), la vulnérabilité a été décrite comme un cas de validation incorrecte lors du traitement des volumes de récupération.
« Le problème résulte du manque de validation appropriée des données fournies par l’utilisateur, ce qui peut entraîner un accès à la mémoire au-delà de la fin d’un tampon alloué », a déclaré la Zero Day Initiative (ZDI). dit dans un avis.
« Un attaquant peut exploiter cette vulnérabilité pour exécuter du code dans le contexte du processus en cours. »
L’exploitation réussie de la faille nécessite une interaction de l’utilisateur dans la mesure où la cible doit être amenée à visiter une page malveillante ou simplement en ouvrant un fichier d’archive piégé.
Un chercheur en sécurité, qui s’appelle goodbyeselene, a été crédité d’avoir découvert et signalé la faille le 8 juin 2023. Le problème a été résolu dans WinRAR 6.23 publié le 2 août 2023.
« Un problème de sécurité impliquant une écriture hors limites est résolu dans le code de traitement des volumes de récupération RAR4 », déclarent les responsables du logiciel. dit.
La dernière version résout également un deuxième problème dans lequel « WinRAR pouvait démarrer un mauvais fichier après qu’un utilisateur ait double-cliqué sur un élément dans une archive spécialement conçue ». Le chercheur du groupe IB, Andrey Polovinkin, a été crédité d’avoir signalé le problème.
Il est recommandé aux utilisateurs de mettre à jour vers la dernière version pour atténuer les menaces potentielles.