Une vulnérabilité WinRAR vieille de 19 ans mène à plus de 100 exploits de malwares,
Mais elle a été corrigée dans la dernière version
WinRAR est un utilitaire d'archivage de fichiers pour Windows qui permet de créer et de visualiser des archives au format RAR ou ZIP et de décompresser de nombreux formats de fichiers archive. Il est depuis plusieurs années un produit de base sur PC. Il est gratuit, mais une version payante existe. Selon le site Web officiel de WinRAR, plus de 500 millions d'utilisateurs dans le monde font de WinRAR l'un des outils de compression les plus populaires au monde. Mais depuis le mois dernier, une vulnérabilité d'exécution de code qui existait depuis 19 ans a été découverte dans l’utilitaire de compression.
La vulnérabilité a été découverte par les chercheurs en sécurité de la société Check Point Software Technologies. Les chercheurs ont révélé que la vulnérabilité permettait aux pirates et aux distributeurs de logiciels malveillants d’exploiter facilement un bogue dans l’utilitaire de compression WinRAR. Selon les chercheurs, le mode opératoire consiste pour les logiciels malveillants à exploiter WinRAR en donnant aux fichiers malveillants une extension RAR, afin qu’une fois ouverts, ils puissent automatiquement extraire les programmes malveillants. Ces programmes malveillants sont ensuite installés dans le dossier de démarrage du PC, ce qui leur permet de démarrer chaque fois que l'ordinateur est allumé, le tout à l'insu de l'utilisateur.
L’équipe de chercheurs en sécurité de Check Point Software a fait cette découverte après avoir créé un laboratoire de fuzzing, il y a quelques mois. Cette équipe a d'abord travaillé sur le logiciel Adobe en se servant du fuzzer WinAFL, un outil de fuzzing. Les bons résultats obtenus les ont incités à étendre leurs travaux à WinRAR.
Cheick Point a révélé le bogue au moment où les groupes de pirates informatiques avaient vraiment commencé à l'utiliser à leur avantage, prenant pour cible divers pays dans des campagnes de cyberespionnage soutenues par des États pour tenter de recueillir des renseignements. Heureusement, une version corrigée, 5.70, a été publiée le 26 février dernier, même si les attaquants ont eu assez de temps pour faire de nombreuses victimes depuis des années, vu le nombre de personnes ayant installé l’utilitaire, et vu qu’ils peuvent encore faire d’autres victimes en atteignant certains systèmes avant qu'ils ne puissent être corrigés.
Dans un article de blog, McAfee a donné la procédure d’exploitation de la vulnérabilité de WinRAR UNACEV2.DLL, à travers un exemple. Selon l’éditeur de logiciel, conscients de la prévalence de WinRAR parmi ceux qui préfèrent télécharger illégalement leurs médias, les distributeurs de logiciels malveillants ont pris pour cible ces derniers, faisant d’eux l'un des exploits les plus populaires.
Un exemple récent d’exploitation a eu lieu sur une copie piratée de l'album à succès d'Ariana Grande « Thank U, Next » avec un nom de fichier « Ariana_Grande-thank_u,_next(2019)_[320].RAR, a écrit McAfee dans son article de blog. « Lorsqu'une version vulnérable de WinRAR est utilisée pour extraire le contenu de cette archive, une charge utile malveillante est créée dans le dossier Startup en coulisse. Le contrôle de compte d'utilisateur (UAC) ne s'applique pas, de sorte qu'aucune alerte n'est affichée à l'utilisateur. La prochaine fois que le système redémarre, le malware est lancé », a ajouté l’éditeur de logiciel de sécurité.
Les révélations des chercheurs de Check Point interviennent dans un contexte où les cyberattaques prennent de l’ampleur en nombre et en coût. Selon une étude intitulée « Le facteur de confiance » de la société de cybersécurité Radware publiée en janvier, d’importants incidents de sécurité des données qui attirent l'attention ont continué de faire la une de l'actualité en 2018, menaçant la productivité des entreprises, l’expérience client et la confiance des consommateurs dans les marques des entreprises. En outre, selon Radware, le coût moyen d'une cyberattaque a dépassé 1 million de dollars en 2018.
Par ailleurs, un nouveau record d’attaque DDoS a été établi en 2018. La société de protection contre les attaques DDoS, Arbor Networks, avait rapporté en mars 2018 que des pirates informatiques avaient dirigé une attaque DDoS contre un serveur memcached d’un fournisseur de services américain non identifié. Selon Arbor Networks, l’attaque contre le fournisseur de services avait atteint une amplitude sans précédent de 1,7 térabit par seconde.
La vulnérabilité WinRAR vieille de 19 ans a conduit à plus de 100 exploits de logiciels malveillants. En effet, selon McAfee, pendant la première semaine après la révélation de la vulnérabilité par l’équipe de chercheurs de Check Point, McAfee a identifié plus de 100 exploits uniques, dont la plupart des cibles initiales résidaient aux États-Unis au moment de la rédaction de son rapport.
Il est impossible de savoir combien des 500 millions d'utilisateurs dans le monde entier ont été affectés pendant les 19 ans de vulnérabilité de l’utilitaire d'archivage de fichiers pour Windows. Une autre préoccupation est que, bien que, la version 5.70 soit sortie avec des corrections, elle doit être téléchargée et installée manuellement à partir du site Web, laissant la plupart des utilisateurs dans l’ignorance de la mise à jour critique. Toutefois, McAfee conseille aux utilisateurs de garder leurs signatures anti-malware à jour à tout moment.
Source : Check Point, McAfee
Et vous ?
Qu’en pensez-vous ?
Selon vous, pourquoi la vulnérabilité n’avait pas été découverte depuis 19 ans dans l’un des utilitaires d’archivage les plus populaires ?
Pensez-vous que la mise à jour pourra résoudre le problème ?
Lire aussi
Le responsable de logiciel d'une banque chinoise emprisonné après avoir trouvé le moyen de retirer 1 million $ US « gratuits », aux distributeurs
Oracle corrige une faille de sécurité qui affecte ses terminaux de paiement micros, 300 000 systèmes concernés
Des chercheurs découvrent une vulnérabilité d'exécution de code à distance dans SQLite, affectant les navigateurs basés sur Chromium
Une faille de sécurité dans X.org affecte les distributions Linux et BSD, elle permet à un attaquant d'obtenir un accès root depuis un terminal
Une faille dans la brique de base des systèmes de conteneurisation RunC permet une évasion des conteneurs Linux, pour gagner un accès root sur l'hôte
Partager