Alerte de sécurité majeure pour les fidèles de WinRAR : une vulnérabilité critique est d'ores et déjà activement exploitée dans la nature. Face à cette menace, la mise à jour n'est plus une option, mais une nécessité impérieuse pour préserver l'intégrité de vos systèmes.

La mise à jour de WinRAR est une étape cruciale pour contrer les menaces de cybersécurité. © Shutterstock
La mise à jour de WinRAR est une étape cruciale pour contrer les menaces de cybersécurité. © Shutterstock
L'info en 3 points
  • Une faille zero-day critique dans WinRAR permet l'exécution de code malveillant via des archives piégées .RAR ou .ZIP.
  • Cette vulnérabilité est exploitée activement depuis avril 2023, ciblant notamment les forums de trading et cryptomonnaies.
  • La mise à jour vers WinRAR 6.23, publiée début août, est indispensable pour sécuriser vos systèmes contre cette menace.

Logiciel emblématique de la compression de fichiers, WinRAR se retrouve aujourd'hui au cœur d'une tempête de cybersécurité. Une faille de type zero-day, c'est-à-dire exploitée par des pirates avant même la publication d'un correctif, a été mise en lumière par des chercheurs en sécurité. Identifiée sous le code CVE-2023-38831, elle offre aux attaquants un moyen redoutable d'exécuter du code malveillant à distance sur les machines de leurs victimes.

WinRAR
  • Le modèle économique flou mais permissif
  • Beaucoup de formats supportés
9 / 10

Une menace bien réelle et déjà en circulation

Le mode opératoire de l'attaque est particulièrement astucieux. Des pirates concoctent une archive piégée, au format .RAR ou .ZIP, contenant à la fois un fichier d'apparence légitime (un document PDF ou une image) et un dossier portant exactement le même nom. Lorsqu'un utilisateur tente d'ouvrir le fichier anodin, la vulnérabilité est déclenchée, exécutant en arrière-plan un script malveillant sans que la victime ne s'en aperçoive.

Cette méthode d'ingénierie sociale est d'autant plus efficace qu'elle s'appuie sur la confiance de l'utilisateur envers un outil qu'il emploie au quotidien. Selon le rapport du Group-IB à l'origine de la découverte, ces attaques circulent depuis au moins avril 2023. Les premières cibles identifiées sont des forums de discussion dédiés au trading et aux cryptomonnaies, où les pirates partagent ces archives piégées pour diffuser des logiciels malveillants, notamment des chevaux de Troie d'accès à distance (Remote Access Trojans ou RATs).

Comprendre la faille pour mieux s'en protéger

Techniquement, la vulnérabilité réside dans le traitement des chemins de fichiers au sein de l'archive. Une manipulation spécifique permet de leurrer WinRAR pour qu'il exécute le contenu du dossier malveillant plutôt que d'ouvrir le fichier sur lequel l'utilisateur a cliqué. Ce type de faille rappelle que même les logiciels les plus établis et les plus populaires ne sont pas à l'abri, devenant des cibles privilégiées en raison de leur large déploiement.

Face à cette exploitation active, la seule parade efficace consiste à installer la dernière version du logiciel. Les développeurs de RARLAB ont corrigé la vulnérabilité dans la version 6.23, publiée le 2 août. Il est donc crucial de vérifier la version de votre logiciel (via le menu « Aide » puis « À propos de WinRAR... ») et de procéder à la mise à niveau depuis le site officiel si celle-ci est antérieure.

À découvrir
Meilleur antivirus en 2025 : le comparatif complet
05 août 2025 à 14h25
Comparatifs services