Categories: SicherheitSoftware

Kritische Sicherheitslücke betrifft mehr als 500 Millionen WinRAR-Nutzer

Nutzer der Dateikomprimierungssoftware WinRAR sollten dringend ein bereits im Januar veröffentlichtes Update installieren, das einen Fix für eine kritische Sicherheitslücke enthält. Ein Hacker kann unter Umständen die vollständige Kontrolle über ein betroffenes System erlangen. Einzige Voraussetzung ist, dass er sein Opfer dazu verleiten muss, eine spezielle gestaltete Archiv-Datei zu öffnen.

Entdeckt wurde die Anfälligkeit bereits im vergangenen Jahr von Forschern des Sicherheitsanbieters Check Point. Betroffen sind alle WinRAR-Versionen, die in den vergangenen 19 Jahren veröffentlicht wurden. Das bedeutet, dass die laut Website des Anbieters mehr als 500 Millionen Nutzer weltweit angreifbar sind.

Check Point zufolge steckt der eigentliche Fehler in der Bibliothek UNACEV2.dll, die in allen WinRAR-Versionen enthalten ist. Sie ist für die Komprimierung und Dekomprimierung von Archiven im ACE-Format zuständig. Die Schwachstelle erlaubt es, bei der Dekomprimierung eines Archivs schädliche Dateien außerhalb des eigentlichen Verzeichnisses zum Entpacken abzulegen.

In einem Beispiel gelang es den Forschern von Check Point, eine Schadsoftware im Autostart-Ordner von Windows zu hinterlegen. Die Malware wurde dann automatisch mit dem nächsten Start von Windows aufgerufen und infizierte das System. Den Vorgang dokumentierten die Forscher auch in einem Video.

Der Patch für die insgesamt vier von Check Point gemeldeten Anfälligkeiten ist zwar schon seit dem 28. Januar verfügbar, allerdings erst in Form einer Betaversion von WinRAR 5.70. Sie verzichtet auf den Support für ACE-Archive und somit auch auf die angreifbare Datei UNACEV2.dll, da die WinRAR-Entwickler offenbar seit 2005 keinen Zugriff auf den Quellcode der Bibliothek haben.

Betroffene Nutzer sollten entweder auf die Beta-Version umsteigen oder zumindest Archiv-Dateien im ACE-Format meiden. Aufgrund der hohen Verbreitung von WinRAR ist anzunehmen, dass Cyberkriminelle schon bald versuchen werden, die Schwachstelle für ihre Zwecke einzusetzen.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

6 Stunden ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago