Nutzer der Dateikomprimierungssoftware WinRAR sollten dringend ein bereits im Januar veröffentlichtes Update installieren, das einen Fix für eine kritische Sicherheitslücke enthält. Ein Hacker kann unter Umständen die vollständige Kontrolle über ein betroffenes System erlangen. Einzige Voraussetzung ist, dass er sein Opfer dazu verleiten muss, eine spezielle gestaltete Archiv-Datei zu öffnen.
Check Point zufolge steckt der eigentliche Fehler in der Bibliothek UNACEV2.dll, die in allen WinRAR-Versionen enthalten ist. Sie ist für die Komprimierung und Dekomprimierung von Archiven im ACE-Format zuständig. Die Schwachstelle erlaubt es, bei der Dekomprimierung eines Archivs schädliche Dateien außerhalb des eigentlichen Verzeichnisses zum Entpacken abzulegen.
In einem Beispiel gelang es den Forschern von Check Point, eine Schadsoftware im Autostart-Ordner von Windows zu hinterlegen. Die Malware wurde dann automatisch mit dem nächsten Start von Windows aufgerufen und infizierte das System. Den Vorgang dokumentierten die Forscher auch in einem Video.
Der Patch für die insgesamt vier von Check Point gemeldeten Anfälligkeiten ist zwar schon seit dem 28. Januar verfügbar, allerdings erst in Form einer Betaversion von WinRAR 5.70. Sie verzichtet auf den Support für ACE-Archive und somit auch auf die angreifbare Datei UNACEV2.dll, da die WinRAR-Entwickler offenbar seit 2005 keinen Zugriff auf den Quellcode der Bibliothek haben.
Betroffene Nutzer sollten entweder auf die Beta-Version umsteigen oder zumindest Archiv-Dateien im ACE-Format meiden. Aufgrund der hohen Verbreitung von WinRAR ist anzunehmen, dass Cyberkriminelle schon bald versuchen werden, die Schwachstelle für ihre Zwecke einzusetzen.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…