WinRAR: la vulnérabilité des archives auto-extractibles révélée est aucune

Essayez Notre Instrument Pour Éliminer Les Problèmes

Une faille de sécurité trouvée dans la dernière version d'un programme de compression populaire WinRAR met en danger les utilisateurs du logiciel selon un chercheur en sécurité Mohammad Reza Espargham .

Les attaquants peuvent exploiter la vulnérabilité pour exécuter du code à distance sur des machines cibles nécessitant peu d'entrée de l'utilisateur dans le processus.

La vulnérabilité tire parti de la capacité d'archives auto-extractibles de WinRAR. Cette fonction vous permet de créer des archives qui s'extraient lorsqu'elles sont exécutées afin que le logiciel de compression tel que WinRAR ne soit pas requis sur le système sur lequel le contenu de l'archive doit être extrait.

Il offre un moyen pratique de distribuer des fichiers compressés, d'exécuter des commandes avant ou après l'extraction, d'afficher des informations de licence ou du texte et des icônes à l'utilisateur qui extrait le contenu.

Et c'est cette fonctionnalité de texte et d'icônes que les attaquants peuvent exploiter pour exécuter du code à distance sur le système. Ceci est fait en ajoutant un code HTML spécialement conçu à la partie texte qui à son tour exécutera le code sur le système cible lorsque l'utilisateur exécutera l'archive auto-extractible sur le système.

winrar self extracting

Les exploits réussis permettent aux attaquants d'exécuter du code sur les systèmes cibles, par exemple pour créer de nouveaux comptes utilisateurs, installer des logiciels ou manipuler les paramètres du système.

WinRAR réponse suggère que la vulnérabilité signalée est en fait aucune. La principale raison de cette déclaration est que les archives auto-extractibles sont des fichiers exécutables que les utilisateurs finaux doivent exécuter sur leur système.

Les attaquants pourraient également ajouter des charges utiles au fichier exécutable lui-même ou simplement créer un fichier qui ressemble à une archive auto-extractible, ou, et c'est sans aucun doute un autre argument important, exécuter automatiquement tous les fichiers inclus dans l'archive sur la machine cible.

Les archives auto-extractibles WinRAR peuvent être configurées pour exécuter des fichiers exécutés sans interaction de l'utilisateur, ce qui est encore plus facile que d'avoir à ajouter du HTML spécialement conçu au composant texte de l'archive auto-extractible.

Fondamentalement, ce que les gens de WinRAR disent, c'est qu'il n'a aucun sens de limiter les capacités HTML du programme car il existe des moyens plus simples d'exécuter du code malveillant sur les systèmes des utilisateurs.

Ce qu'il faut retenir pour les utilisateurs, c'est que les fichiers exécutables peuvent être dangereux lorsqu'ils sont exécutés sur des machines. Il existe plusieurs façons d'améliorer la sécurité lorsqu'il s'agit d'exécuter des fichiers exécutables non approuvés sur des PC Windows, par exemple en utilisant Sandboxie , un programme de sandbox, ou exécuter ces fichiers dans un environnement virtuel.

Maintenant, c'est à votre tour : Comment gérez-vous les fichiers non approuvés sous Windows?