Laut Theverge hat die Threat Analysis Group (TAG) von Google seit Anfang 2023 mehrere staatlich unterstützte Hackergruppen entdeckt, die die WinRAR-Sicherheitslücke ausnutzen. TAG beschreibt in ihrem Blog detailliert, wie WinRAR angegriffen wird: „Es ist zwar mittlerweile ein Patch verfügbar, aber die Geräte vieler Benutzer scheinen anfällig zu sein. Staatlich unterstützte Akteure aus mehreren Ländern haben die WinRAR-Sicherheitslücke im Rahmen ihrer Operationen ausgenutzt.“
Millionen von Menschen laufen Gefahr, durch eine Sicherheitslücke in WinRAR angegriffen zu werden
Die WinRAR-Versionen 6.24 und 6.23 enthalten beide Korrekturen, aber die Anwendung wird nicht automatisch aktualisiert, sodass Benutzer den Patch manuell herunterladen und installieren müssen.
Die WinRAR-Sicherheitslücke ermöglicht es Angreifern, beliebigen Code auszuführen, wenn ein Windows-Benutzer beispielsweise eine PNG-Datei in einem ZIP-Archiv öffnet. TAG beschreibt den Exploit als „einen Logikfehler in WinRAR, der bei der Verarbeitung manipulierter Archive eine nicht verwandte temporäre Dateierweiterung verursacht, kombiniert mit einem Fehler in der ShellExecute-Implementierung von Windows beim Versuch, eine Datei mit einer Erweiterung zu öffnen, die ein Leerzeichen enthält.“
Laut TAG zeigt die weitverbreitete Ausnutzung des WinRAR-Bugs, dass die Ausnutzung einer bekannten Schwachstelle für Hacker äußerst effektiv sein kann. Dies unterstreicht die Bedeutung von Patches und die noch zu leistende Arbeit, um es Nutzern zu erleichtern, ihre Software sicher und aktuell zu halten.
Dies ist nicht das erste Mal, dass eine schwerwiegende WinRAR-Sicherheitslücke entdeckt wurde. Im Jahr 2019 entdeckte das Cybersicherheitsunternehmen Check Point Research einen 19 Jahre alten Fehler bei der Codeausführung, der einem Angreifer die vollständige Kontrolle über den Computer eines Opfers verschaffen konnte.
Wenn Sie Windows 11 verwenden, können Sie einfach das native Tool verwenden, das RAR- oder 7-Zip-Dateien unterstützt und im neuesten Betriebssystem-Update bereitgestellt wird.
[Anzeige_2]
Quellenlink
Kommentar (0)