Patchez WinRAR : une faille permet l’exécution de malware via des archives piégées
WinRAR, le célèbre utilitaire de gestion d'archives, est affecté par une nouvelle faille de sécurité importante, qui permet, dans certaines conditions, l'exécution de logiciels malveillants après l'extraction d'une archive piégée. Faisons le point.
WinRAR et la CVE-2025-6218
Cette nouvelle vulnérabilité, associée à la référence CVE-2025-6218 et à un score CVSS de 7.8 sur 10, a été découverte par le chercheur en sécurité whs3-detonator, qui l'a signalée via Zero Day Initiative le 5 juin 2025.
Cette faiblesse est de type path traversal et elle est décrite de la façon suivante par l'éditeur de WinRAR : "Lors de l'extraction d'un fichier, les versions antérieures de WinRAR, les versions Windows de RAR, UnRAR, le code source UnRAR portable et UnRAR.dll peuvent être trompés en utilisant un chemin défini dans une archive spécialement conçue, au lieu du chemin spécifié par l'utilisateur."
Autrement dit, une archive malveillante pourrait contenir des fichiers avec des chemins relatifs spécifiques, poussant WinRAR à les extraire "silencieusement" vers des emplacements sensibles du système (répertoires système, répertoires de démarrage, etc.). Ainsi, le code malveillant pourrait être exécuté au prochain démarrage de la machine.
Ceci ouvre la porte à l'exécution de malwares, dans le contexte de l'utilisateur : c'est suffisant pour collecter des données sensibles sur la machine, y compris pour aller se servir dans les navigateurs (cookies, mots de passe enregistrés, etc.).
Mais, vous l'aurez compris, l'exploitation de cette vulnérabilité implique une interaction de la part d'un utilisateur : il doit ouvrir une archive malveillante, qu'il aura téléchargée au préalable depuis un site malveillant ou qu'il a reçu en tant que pièce jointe d'un e-mail. C'est d'ailleurs ce qui est précisé sur le site de la ZDI : "L'interaction de l'utilisateur est nécessaire pour exploiter cette vulnérabilité, car la cible doit visiter une page malveillante ou ouvrir un fichier malveillant."
Qui est affecté ? Comment se protéger ?
Tout d'abord, il est important de préciser que cette vulnérabilité affecte uniquement la version Windows de WinRAR. "Les versions Unix de RAR, UnRAR, le code source portable de UnRAR et la bibliothèque UnRAR, ainsi que RAR pour Android, ne sont pas concernés.", précise la note de publication de WinRAR.
La faille de sécurité CVE-2025-6218 affecte la version 7.11 de WinRAR et les versions antérieures. Le correctif de sécurité quant à lui a été intégré à WinRAR 7.12, disponible dès maintenant au téléchargement.
Pour le moment, il n'y a pas de signes d'exploitation de cette vulnérabilité dans le cadre d'attaques, mais il vaut mieux patcher dès maintenant si vous utilisez WinRAR.

