L’agence indienne de cybersécurité a émis une alerte concernant des vulnérabilités critiques dans un outil de compression de fichiers très populaire, utilisé sur des millions de dispositifs Windows. Ces failles pourraient permettre à des attaquants d’exécuter du code malveillant, d’installer des logiciels malveillants ou d’obtenir un accès non autorisé si le logiciel n’est pas à jour ou compromis. Les utilisateurs sont vivement invités à mettre à jour cet outil immédiatement, à s’assurer que les téléchargements proviennent de sources officielles et à éviter d’ouvrir des fichiers compressés provenant d’expéditeurs non fiables.
Les vulnérabilités concernent l’exécution de code à distance et l’écriture de fichiers arbitraires, permettant aux attaquants de créer des archives malveillantes dans des formats tels que .zip, .rar ou .7z. L’ouverture ou l’extraction de ces fichiers pourrait déclencher une exploitation. Le risque est accru en raison de l’utilisation généralisée du logiciel dans divers contextes et de la distribution de fichiers malveillants via des courriels, des applications de messagerie et des sites de téléchargement gratuits.
Les signes de menaces potentielles incluent la réception de fichiers d’archives inattendus provenant de sources inconnues, des archives qui déclenchent des scripts ou des installateurs, et des demandes d’élévation de privilèges. Les anciennes versions de l’outil sont particulièrement vulnérables, et même les nouvelles installations peuvent être risquées si elles sont téléchargées depuis des sites non officiels.
Les utilisateurs sont conseillés de mettre à jour l’outil à partir de sources officielles, de vérifier les téléchargements à l’aide de sommes de contrôle ou de signatures numériques, et de renforcer la sécurité de Windows en maintenant à jour les logiciels antivirus et en activant des fonctionnalités comme SmartScreen. La prudence est de mise lors de la manipulation d’archives, telles que la numérisation des fichiers avant l’extraction et l’évitement de l’exécution directe d’exécutables depuis les archives. Les entreprises sont encouragées à mettre en place des listes d’autorisation d’applications, à bloquer les versions obsolètes et à surveiller les activités suspectes.

