IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Des chercheurs découvrent une vulnérabilité dans WinRar datant de près de 14 ans


Sujet :

Sécurité

  1. #21
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2018
    Messages : 1 548
    Points : 125 238
    Points
    125 238
    Par défaut Une vulnérabilité WinRAR de 19 ans d'âge mène à plus de 100 exploits de malwares
    Une vulnérabilité WinRAR vieille de 19 ans mène à plus de 100 exploits de malwares,
    Mais elle a été corrigée dans la dernière version

    WinRAR est un utilitaire d'archivage de fichiers pour Windows qui permet de créer et de visualiser des archives au format RAR ou ZIP et de décompresser de nombreux formats de fichiers archive. Il est depuis plusieurs années un produit de base sur PC. Il est gratuit, mais une version payante existe. Selon le site Web officiel de WinRAR, plus de 500 millions d'utilisateurs dans le monde font de WinRAR l'un des outils de compression les plus populaires au monde. Mais depuis le mois dernier, une vulnérabilité d'exécution de code qui existait depuis 19 ans a été découverte dans l’utilitaire de compression.

    La vulnérabilité a été découverte par les chercheurs en sécurité de la société Check Point Software Technologies. Les chercheurs ont révélé que la vulnérabilité permettait aux pirates et aux distributeurs de logiciels malveillants d’exploiter facilement un bogue dans l’utilitaire de compression WinRAR. Selon les chercheurs, le mode opératoire consiste pour les logiciels malveillants à exploiter WinRAR en donnant aux fichiers malveillants une extension RAR, afin qu’une fois ouverts, ils puissent automatiquement extraire les programmes malveillants. Ces programmes malveillants sont ensuite installés dans le dossier de démarrage du PC, ce qui leur permet de démarrer chaque fois que l'ordinateur est allumé, le tout à l'insu de l'utilisateur.

    Nom : WinR.jpg
Affichages : 6679
Taille : 43,5 Ko

    L’équipe de chercheurs en sécurité de Check Point Software a fait cette découverte après avoir créé un laboratoire de fuzzing, il y a quelques mois. Cette équipe a d'abord travaillé sur le logiciel Adobe en se servant du fuzzer WinAFL, un outil de fuzzing. Les bons résultats obtenus les ont incités à étendre leurs travaux à WinRAR.

    Cheick Point a révélé le bogue au moment où les groupes de pirates informatiques avaient vraiment commencé à l'utiliser à leur avantage, prenant pour cible divers pays dans des campagnes de cyberespionnage soutenues par des États pour tenter de recueillir des renseignements. Heureusement, une version corrigée, 5.70, a été publiée le 26 février dernier, même si les attaquants ont eu assez de temps pour faire de nombreuses victimes depuis des années, vu le nombre de personnes ayant installé l’utilitaire, et vu qu’ils peuvent encore faire d’autres victimes en atteignant certains systèmes avant qu'ils ne puissent être corrigés.

    Dans un article de blog, McAfee a donné la procédure d’exploitation de la vulnérabilité de WinRAR UNACEV2.DLL, à travers un exemple. Selon l’éditeur de logiciel, conscients de la prévalence de WinRAR parmi ceux qui préfèrent télécharger illégalement leurs médias, les distributeurs de logiciels malveillants ont pris pour cible ces derniers, faisant d’eux l'un des exploits les plus populaires.

    Un exemple récent d’exploitation a eu lieu sur une copie piratée de l'album à succès d'Ariana Grande « Thank U, Next » avec un nom de fichier « Ariana_Grande-thank_u,_next(2019)_[320].RAR, a écrit McAfee dans son article de blog. « Lorsqu'une version vulnérable de WinRAR est utilisée pour extraire le contenu de cette archive, une charge utile malveillante est créée dans le dossier Startup en coulisse. Le contrôle de compte d'utilisateur (UAC) ne s'applique pas, de sorte qu'aucune alerte n'est affichée à l'utilisateur. La prochaine fois que le système redémarre, le malware est lancé », a ajouté l’éditeur de logiciel de sécurité.

    Les révélations des chercheurs de Check Point interviennent dans un contexte où les cyberattaques prennent de l’ampleur en nombre et en coût. Selon une étude intitulée « Le facteur de confiance » de la société de cybersécurité Radware publiée en janvier, d’importants incidents de sécurité des données qui attirent l'attention ont continué de faire la une de l'actualité en 2018, menaçant la productivité des entreprises, l’expérience client et la confiance des consommateurs dans les marques des entreprises. En outre, selon Radware, le coût moyen d'une cyberattaque a dépassé 1 million de dollars en 2018.

    Par ailleurs, un nouveau record d’attaque DDoS a été établi en 2018. La société de protection contre les attaques DDoS, Arbor Networks, avait rapporté en mars 2018 que des pirates informatiques avaient dirigé une attaque DDoS contre un serveur memcached d’un fournisseur de services américain non identifié. Selon Arbor Networks, l’attaque contre le fournisseur de services avait atteint une amplitude sans précédent de 1,7 térabit par seconde.

    La vulnérabilité WinRAR vieille de 19 ans a conduit à plus de 100 exploits de logiciels malveillants. En effet, selon McAfee, pendant la première semaine après la révélation de la vulnérabilité par l’équipe de chercheurs de Check Point, McAfee a identifié plus de 100 exploits uniques, dont la plupart des cibles initiales résidaient aux États-Unis au moment de la rédaction de son rapport.

    Il est impossible de savoir combien des 500 millions d'utilisateurs dans le monde entier ont été affectés pendant les 19 ans de vulnérabilité de l’utilitaire d'archivage de fichiers pour Windows. Une autre préoccupation est que, bien que, la version 5.70 soit sortie avec des corrections, elle doit être téléchargée et installée manuellement à partir du site Web, laissant la plupart des utilisateurs dans l’ignorance de la mise à jour critique. Toutefois, McAfee conseille aux utilisateurs de garder leurs signatures anti-malware à jour à tout moment.

    Source : Check Point, McAfee

    Et vous ?

    Qu’en pensez-vous ?
    Selon vous, pourquoi la vulnérabilité n’avait pas été découverte depuis 19 ans dans l’un des utilitaires d’archivage les plus populaires ?
    Pensez-vous que la mise à jour pourra résoudre le problème ?

    Lire aussi

    Le responsable de logiciel d'une banque chinoise emprisonné après avoir trouvé le moyen de retirer 1 million $ US « gratuits », aux distributeurs
    Oracle corrige une faille de sécurité qui affecte ses terminaux de paiement micros, 300 000 systèmes concernés
    Des chercheurs découvrent une vulnérabilité d'exécution de code à distance dans SQLite, affectant les navigateurs basés sur Chromium
    Une faille de sécurité dans X.org affecte les distributions Linux et BSD, elle permet à un attaquant d'obtenir un accès root depuis un terminal
    Une faille dans la brique de base des systèmes de conteneurisation RunC permet une évasion des conteneurs Linux, pour gagner un accès root sur l'hôte

  2. #22
    Inactif  
    Profil pro
    undef
    Inscrit en
    Février 2013
    Messages
    1 001
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : Février 2013
    Messages : 1 001
    Points : 3 671
    Points
    3 671
    Par défaut
    ça ne dit pas si d'autres logiciels reconnaissant le format .rar peuvent être affectés par la même faille.

  3. #23
    Membre émérite Avatar de onilink_
    Profil pro
    Inscrit en
    Juillet 2010
    Messages
    609
    Détails du profil
    Informations personnelles :
    Âge : 33
    Localisation : France

    Informations forums :
    Inscription : Juillet 2010
    Messages : 609
    Points : 2 485
    Points
    2 485
    Par défaut
    A priori non car la faille n'est pas liée aux "vrais" .rar mais pour la lecture d'autres formats d'archives gérés par winrar, que personne n'utilise (.ace de souvenir). Le problème c'est que winrar voudra bien lire un de ces fichiers renommés en .rar, car il ne vérifie pas la correspondance header / extension.

    Bref, c'est totalement propre au décodeur ACE de winrar. A moins que d'autres logiciels utilisent exactement le même, il ne devrait pas y avoir ce soucis ailleurs.

Discussions similaires

  1. Réponses: 6
    Dernier message: 06/05/2018, 07h38
  2. Des chercheurs découvrent deux failles dans le protocole OAuth 2.0
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 4
    Dernier message: 18/01/2016, 14h47
  3. Des chercheurs découvrent une faille dans la mémoire cache
    Par Olivier Famien dans le forum Actualités
    Réponses: 35
    Dernier message: 02/05/2015, 20h34
  4. Des chercheurs découvrent plusieurs vulnérabilités dans Windows
    Par Francis Walter dans le forum Sécurité
    Réponses: 0
    Dernier message: 26/02/2014, 10h07
  5. Réponses: 1
    Dernier message: 14/01/2014, 12h31

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo