Face à une menace imminente exploitée par des groupes de pirates, la mise à jour de WinRAR vers la version 7.13 n'est pas une option, mais une nécessité absolue pour protéger vos données. Une nouvelle vulnérabilité critique met en lumière la fragilité des outils que nous pensions maîtriser.

La mise à jour de WinRAR est une étape cruciale pour contrer les menaces de cybersécurité. © Shutterstock
La mise à jour de WinRAR est une étape cruciale pour contrer les menaces de cybersécurité. © Shutterstock
L'info en 3 points
  • Découverte le 18 juillet 2025 par ESET, la faille CVE-2025-8088 permet l’exécution de code via des archives piégées, exploitée activement depuis juillet.
  • Des groupes liés à la Russie, comme RomCom et Paper Werewolf, utilisent des campagnes de phishing pour déployer l’exploit, vendu sur le dark web.
  • WinRAR 7.13, publié le 30 juillet 2025, corrige CVE-2025-8088 et CVE-2025-6218 ; mettez à jour immédiatement depuis le site officiel.

L'incontournable utilitaire de compression de fichiers est une nouvelle fois au cœur d'une cyberattaque d'envergure. Identifiée sous le nom de CVE-2025-8088, cette faille permet l'exécution de code à distance par le biais d'archives savamment piégées. La situation est d'autant plus critique que la vulnérabilité est activement exploitée depuis juillet 2025, prenant de vitesse les utilisateurs n'ayant pas appliqué le dernier correctif.

WinRAR
  • Le modèle économique flou mais permissif
  • Beaucoup de formats supportés
9 / 10

Une menace bien réelle et déjà en circulation

La découverte de cette faille par les chercheurs d'ESET, le 18 juillet 2025, a rapidement été suivie par la confirmation de son exploitation. Des groupes de pirates affiliés à la Russie, comme RomCom et Paper Werewolf, sont déjà à la manœuvre, ciblant des secteurs stratégiques en Europe et au Canada via des campagnes de phishing. Il est fort probable que ces acteurs aient acquis l'exploit sur le dark web, où un vendeur connu sous le pseudonyme de « zeroplayer » le proposait pour 80 000$, illustrant la professionnalisation de la cybercriminalité.

La technique d'attaque repose sur une vulnérabilité de type path traversal (traversée de répertoire), permettant de contourner les sécurités du système. Les pirates dissimulent leur code malveillant dans les flux de données alternatifs (alternate data streams) d'un fichier en apparence inoffensif, comme un CV dans une archive. À l'ouverture, l'exploit écrit des fichiers malveillants dans des répertoires sensibles, tel que le dossier de démarrage de Windows, assurant ainsi sa persistance et son exécution au prochain redémarrage de la machine.

La parade indispensable et les leçons à en tirer

Face à une menace déjà dans la nature, la seule réponse efficace consiste à appliquer le correctif sans délai. L'éditeur de WinRAR a publié la version 7.13 le 30 juillet 2025, colmatant non seulement la brèche CVE-2025-8088, mais également une autre faille (CVE-2025-6218). Les utilisateurs sont invités à télécharger cette nouvelle version impérativement depuis le site officiel de l'éditeur pour se prémunir contre ces attaques.

Ce nouvel incident n'est pas sans rappeler la vulnérabilité CVE-2023-38831 qui avait secoué l'écosystème WinRAR en 2023, elle aussi exploitée avant la publication d'un patch. La récurrence de ces attaques sur un logiciel aussi massivement déployé souligne sa position de cible de choix pour les cybercriminels. Elle rappelle l'importance cruciale d'une vigilance constante et de la maintenance proactive des systèmes, dans un jeu du chat et de la souris incessant entre développeurs et acteurs malveillants.

À découvrir
Meilleur antivirus en 2025 : le comparatif complet
11 septembre 2025 à 10h23
Back to School