Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender
Vous utilisez WinRAR sur Windows 10 ou Windows 11 ? Attention, car une nouvelle faille de sécurité critique a été découverte dans le programme de décompression d’archives. La faille, identifiée sous la référence CVE-2021-35052 réside dans la version 5.70 du programme. Elle n’est active que lorsque WinRAR est en version d’essai – ce qui est le cas chez une majorité d’utilisateurs.
Selon Positive Technologies, à l’origine du signalement, “cette vulnérabilité permet à un attaquant d’intercepter et de modifier à la volée des requêtes envoyées à l’utilisateur de l’application. Cela peut être utilisé pour obtenir l’exécution de code arbitraire à distance (un type d’attaque souvent appelé Remote Code Execution ou RCE) sur le PC d’une victime”.
WinRAR : cette énorme faille de sécurité permet d’exécuter du code arbitraire
Le problème a été totalement corrigé dans WinRAR 6.02 disponible depuis le 14 juin 2021. Ce qui est intéressant dans cette faille, c’est qu’elle s’appuie sur le système de notification de fin de période d’essai. WinRAR contient en effet des reliques de MSHTML, un moteur de rendu pour Internet Explorer et diverses autres versions obsolètes d’applications comme celles des anciennes suites Office. Ce moteur de rendu est truffé de failles de sécurité.
En l’occurence, les chercheurs se sont rendu compte que les notifications de fin de période d’essai s’appuyaient sur une alerte qui affichait directement la page à l’adresse http://notifier.rarlab.com. En bloquant l’accès au domaine et en mettant en place une redirection 301, Positives Technologies est parvenu à faire ouvrir à WinRAR une page sous leur contrôle. Un pirate peut, ce faisant, exécuter via WinRAR du code arbitraire sur un PC pourtant récent et mis à jour.
En plus de cela, si l’attaquant se trouve sur ou a accès au même réseau local, il est possible de lancer une attaque de type ARP spoofing ce qui peut permettre de lancer, toujours via WinRAR, des applications sans action de la victime, récupérer des informations sur l’hôte, et lancer du code arbitraire. Comme WinRAR est une application tierce, elle n’est pas toujours automatiquement mise à jour par Windows 10 et Windows 11. Ce qui fait que de nombreuses machines disposent encore d’une version de WinRAR touchée par cette faille.
Lire aussi – WinRar – une faille de sécurité existant depuis 19 ans enfin corrigée
C’est pourquoi nous recommandons de mettre à jour WinRAR au plus vite. Pour cela, il suffit de faire une recherche de mise à jour via les préférences de WinRAR. Vous pouvez également vous rendre sur Win-rar.com et télécharger et installer la dernière version disponible.

Par : Bitdefender