WinRAR a besoin d’une mise à jour d’urgence
L’outil de compression Winrar contient une faille de sécurité. Celle-ci permet à des hackers d’accéder à n’importe quel répertoire d’un ordinateur attaqué. La vulnérabilité est devenue connue en raison d’attaques informatiques déjà menées depuis la Russie.

Quiconque utilise l’outil Winrar devrait procéder à une mise à jour dès que possible. Les versions plus anciennes du logiciel de compression – jusqu’à la version 7.12, qui était actuelle en juillet – sont en effet vulnérables en raison d’une faille récemment rendue publique.
L’origine du problème a été découverte par le fournisseur de cybersécurité Eset. Selon l’entreprise, elle a été alertée de cette vulnérabilité lorsqu’un groupe de hackers a tenté de l’exploiter.
Dossiers de candidature infectés en provenance de Russie
Lors de l’attaque, les cybercriminels ont envoyé un courriel contenant de prétendues pièces de candidature, dans l’objectif qu’un membre du service RH de la société visée ouvre la pièce jointe. En réalité, selon le communiqué, le message contenait un fichier RAR infecté par un malware. Le fichier «msedge.dll» dissimulé à l’intérieur comportait des chemins inhabituels, explique Eset. Il s’agit d’une faille zero-day exploitée (CVE-2025-8088), une vulnérabilité de type «path traversal». Dans ce type d’attaque, les attaquants cherchent à accéder à des fichiers et répertoires situés en dehors des répertoires alloués à l’application, précise l’entreprise.
Selon Eset, l’attaque a été perpétrée par Romcom, un groupe de hackers russe également connu sous le nom de Storm-0978, Tropical Scorpius ou UNC2596. Les tactiques, techniques, procédures et logiciels malveillants utilisés lors de cette attaque ressemblent à ceux déjà observés lors d’opérations précédentes menées par ce groupe, soulignent les experts en cybersécurité.
Les hackers mènent à la fois des attaques contre des secteurs spécifiques et des opérations d’espionnage ciblées, indique le communiqué. Dans le cadre de la campagne observée en juillet, le groupe a attaqué des entreprises des secteurs financier, manufacturier, de l’armement et de la logistique en Europe et au Canada.
«En exploitant une faille de sécurité zero-day jusqu'alors inconnue dans Winrar, le groupe Romcom a montré qu'il investissait des efforts et des ressources considérables dans ses cyberopérations», commente Peter Strýček, chercheur chez Eset. «La campagne découverte visait des secteurs qui correspondent aux intérêts typiques des groupes APT d'orientation russe. Cela suggère une motivation géopolitique derrière l'opération.»