Publié le: 30/01/2026 @ 18:28:36: Par Nic007 Dans "Logiciels"
LogicielsBien que plusieurs mois se soient écoulés depuis les premiers avertissements , la vulnérabilité de WinRAR demeure l'une des failles de sécurité les plus exploitées au monde. Google confirme que la CVE-2025-8088 est toujours activement exploitée, malgré la disponibilité de correctifs et des recommandations claires de mise à jour. Le problème ne se limite pas à une seule campagne ou région. Une vulnérabilité liée à la gestion des chemins d'accès dans WinRAR a été découverte cet été et rapidement corrigée dans les versions supérieures à 7.12. En théorie, le problème aurait dû être résolu. En pratique, c'est tout le contraire. D'après un article récent du blog de Google, cette faille est toujours exploitée par au moins six groupes indépendants. Ces entités comprennent des groupes liés à la Russie tels que UNC4895, Cybercrime Group et APT44, qui ciblent principalement l'Ukraine. Parallèlement, cette faille a été exploitée dans des campagnes attribuées à des entités chinoises, où elle sert à diffuser le logiciel malveillant POISONIVY. Ces attaques ne se limitent pas à un seul continent ; Google a constaté leur présence en Indonésie, en Amérique latine et au Brésil.

La vulnérabilité CVE-2025-8088 se distingue des autres vulnérabilités de la même période. Contrairement aux CVE-2025-62221 et CVE-2025-6222, rapidement tombées dans l'oubli après la mise en place des correctifs, cette faille a connu un succès fulgurant. D'après les analystes de Google, la diffusion d'une preuve de concept crédible déclenche un processus d'adoption rapide par différentes communautés. Les cybercriminels motivés par le gain financier et les groupes soutenus par des États utilisent quasiment simultanément les mêmes outils. Il en résulte une réduction drastique du délai entre la divulgation d'une vulnérabilité et son exploitation massive. Les experts soulignent que ce nouveau modèle de menace exige une évolution des approches de sécurité, tant pour les utilisateurs que pour les développeurs de logiciels. Google souligne explicitement que la commercialisation rapide de cette vulnérabilité illustre une nouvelle réalité en matière de cybersécurité. Les attaques ne sont plus l'apanage d'équipes de renseignement spécialisées, mais deviennent un produit de consommation courante. Dans ce contexte, le recours traditionnel aux seuls correctifs ne suffit plus. Il devient crucial de détecter les schémas comportementaux récurrents après l'exploitation réussie d'une vulnérabilité.

Les personnes et les organisations traitant des données sensibles sont particulièrement vulnérables, car tout retard dans les mises à jour a des conséquences opérationnelles et financières directes. L'analyse de Google inclut une analyse technique approfondie et un ensemble d'indicateurs de compromission, permettant de détecter les tentatives d'exploitation de la vulnérabilité CVE-2025-8088 sur les systèmes infectés. Les experts soulignent que le problème majeur ne réside pas dans la vulnérabilité elle-même, mais dans la pratique courante consistant à reporter les mises à jour. Les utilisateurs d'anciennes versions de WinRAR et de systèmes d'exploitation restent des cibles faciles, même si la vulnérabilité a été officiellement corrigée il y a plusieurs mois. Google recommande clairement de mettre à jour WinRAR immédiatement et de migrer de Windows 10 vers Windows 11 ou un système Linux.
Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2026 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?