Une faille critique dans WinRAR permet l’exécution de logiciels malveillants
- ARKTechNews

- 16 août
- 2 min de lecture
Une faille de sécurité grave (CVE-2025-8088), liée à une traversée de chemin, a été découverte dans la version Windows de l’outil de compression WinRAR. Grâce à cette faille, un fichier archive spécialement conçu peut extraire des contenus dans des répertoires système sensibles, comme le dossier de démarrage de Windows, permettant ainsi l’exécution automatique de logiciel malveillant dès l’ouverture de session. Cette vulnérabilité affecte notamment les composants UnRAR.dll.
Exploitation active par un groupe lié à la Russie
Ce défaut a été activement exploité en cyberattaque, notamment par le groupe espion nommé RomCom (aussi nommé Storm-0978 ou UNC2596), à travers des campagnes de phishing ciblées. Les archives piégées étaient fréquemment présentées comme des CV ou des candidatures professionnelles, visant des entreprises des secteurs financier, industriel, logistique ou défense en Europe et au Canada. Elle permettait notamment la mise en place de portes dérobées nommées SnipBot, RustyClaw ou Mythic Agent.

Une mise à jour indispensable
La société WinRAR a publié une version corrigée (7.13) le 30 juillet 2025. Cette version nécessaire n’est pas installée automatiquement, il est donc essentiel de mettre à jour manuellement dès que possible pour se prémunir contre cette attaque.
Plusieurs acteurs alertent sur les risques
D’autres sources spécialisées en cybersécurité, comme Malwarebytes et WeLiveSecurity (ESET), confirment que la vulnérabilité a été activement exploitée, et soulignent le comportement silencieux du malware, extrait lors de la décompression, ce qui renda l’attaque particulièrement difficile à détecter.
Sources :


