L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi une faille de sécurité récemment révélée dans l’utilitaire UnRAR à son catalogue de vulnérabilités exploitées connues, sur la base de preuves d’exploitation active. Suivi en tant que CVE-2022-30333 (score CVSS : 7,5), le problème concerne une vulnérabilité de traversée de chemin dans les versions Unix d’UnRAR qui peut être déclenchée lors de l’extraction d’une archive RAR conçue de manière malveillante. Cela signifie qu’un adversaire pourrait exploiter la faille pour déposer des fichiers arbitraires sur un système cible sur lequel l’utilitaire est installé simplement en décompressant le fichier. La vulnérabilité a été révélée par le chercheur SonarSource Simon Scannell fin juin. « RARLAB UnRAR sur Linux et UNIX contient une vulnérabilité de traversée de répertoire, permettant à un attaquant d’écrire dans des fichiers lors d’une opération d’extraction (décompression) », a déclaré l’agence dans un avis. On ne sait pas grand-chose sur la nature des attaques, mais la divulgation est la preuve d’une tendance croissante selon laquelle les acteurs de la menace recherchent rapidement les systèmes vulnérables après la divulgation publique des failles et en profitent pour lancer des campagnes de logiciels malveillants et de rançongiciels. En plus de cela, CISA a également ajouté CVE-2022-34713 au catalogue après que Microsoft, dans le cadre de ses mises à jour Patch Tuesday du 9 août, ait révélé qu’il avait vu des indications que la vulnérabilité avait été exploitée à l’état sauvage. Considérée comme une variante de la vulnérabilité publiquement connue sous le nom de DogWalk, la lacune du composant Microsoft Windows Support Diagnostic Tool (MSDT) pourrait être exploitée par un acteur malveillant pour exécuter du code arbitraire sur des systèmes sensibles en incitant une victime à ouvrir un fichier leurre. Les agences fédérales aux États-Unis sont mandatées pour appliquer les mises à jour pour les deux failles d’ici le 30 août afin de réduire leur exposition aux cyberattaques.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *