Update bereits ausgespielt: Kritische Lücke in WinRAR erlaubte Code-Ausführung
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
19.08.2023 14:14 Uhr Tilman Wittenhorst(Bild: rvlsoft/Shutterstock.com)
Das verbreitete Kompressionstool WinRAR besaß in älteren Versionen eine schwere Lücke, die beliebige Codeausführung erlaubte. Die aktuelle Version schließt sie.
Das bekannte Kompressions- und Archivierungs-Werkzeug WinRAR war von einer kritischen Sicherheitslücke betroffen, mit der Angreifer beliebigen Code ausführen konnten, sobald ein entsprechend präpariertes Archiv geöffnet wurde. Die Lücke wird unter der Bezeichnung CVE-2023-40477 geführt und erhält einen CVSS-Score von 7,8 sowie den Schweregrad "hoch".
Version 6.23 behebt Schwachstelle
Gestopft wurde die Lücke in der derzeit aktuellen Version 6.23 von WinRAR, die bereits am 2. August erschienen ist. Der Hersteller RARLAB machte damals in den Release Notes keinen Hinweis auf die Schwere des Problems, sprach lediglich von einem behobenen Sicherheitsproblem. Entdeckt hatDu musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
– und machte sie an diesem Donnerstag öffentlich. Offenbar wollten die Initiative und der Softwarehersteller zunächst eine möglichst weite Verbreitung des Updates abwarten.Die Lücke besteht in mangelnder Prüfung von Nutzerdaten in Recovery Volumes, was dazu genutzt werden kann, außerhalb eines allozierten Speicherbereichs schreiben zu können. Dies kann Angreifern beliebiges Ausführen von Code auf dem Zielsystem erlauben. Ein betroffener Nutzer muss lediglich dazu gebracht werden, ein präpariertes Archiv zu öffnen.
Wer WinRAR noch nicht in Version 6.23 nutzt, sollte sofort das Update einspielen – mit dem Ausnutzen der Lücke ist spätestens ab der Veröffentlichung von Informationen darüber zu rechnen.
(tiw [2])
URL dieses Artikels:
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!