Der Sicherheitsexperte Igor Sak-Sakovskiy, auch
Den Großteil der Privatnutzer hat das nicht interessiert. Wirft man aber einen Blick in die
In der gleichen Version wurde ein Problem von ZIP-SFX-Archiven behoben, das das Einschleusen von SFX-Kommandos erlaubte.
Bereits 2019 wurde in der Software eine Code-Execution-Lücke behoben, die sich auf ACE-Archive bezog. Die verwendete Engine zum Entpacken der ACE-Archive wurde 2005 das letzte Mal aktualisiert. Lösung von WinRAR: Entfernen der betroffenen Bibliothek UNACEV2.dll und damit der ACE-Unterstützung.
Mithilfe des Security-Tools
In der MSHTML-Bibliothek schlummerte aber eine Code-Execution-Lücke, nun auch unter
Damit lässt sich dann beispielsweise der Windows Taschenrechner starten (welcher gerne als Proof-of-Concept von Hackern für Exploits verwendet wird.)
<a href=“file://10.0.12.34/applications/test.jar“>file://10.0.12.34/applications/test.jar</a>
<br>
<a href=“\\10.0.12.34/applications/test.jar“>\\10.0.12.34/applications/test.jar</a>
<br>
<a href=“file://localhost/C:/windows/system32/drivers/etc/hosts“>file://localhost/C:/windows/system32/drivers/etc/hosts</a>
<br>
<a href=“file:///C:/windows/system32/calc.exe“>file:///C:/windows/system32/calc.exe</a>
<br>
<a href=“file:///C:\\windows\\system.ini“>file:///C:\\windows\\system.ini</a><br>
Um die Lücke auszunutzen, müsste der Angreifer sich im gleichen Netzwerk wie das Opfer befinden und ihn dazu bringen, die (natürlich) noch unlizenzierte Software WinRAR zu starten. Daher sollte man als Nutzer immer sicherstellen, dass sich, sollte man in einem unsicheren WLAN unterwegs sein, niemand in die Verbindung einklinken kann. Dafür bietet sich beispielsweise ein eigenes Heim-VPN, wie von der Fritz!Box an oder man setzt auf einen externen VPN-Anbieter.
Tarnkappe.info
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
genannt, hat herausgefunden, dass sich in WinRAR noch die Rendering Engine des Internet Explorers versteckt. Mithilfe einer Man-in-the-Middle-Attacke lassen sich beliebige Webinhalte darüber ausliefern und auch
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
.WinRAR, die ewige Testversion
Bei der Software WinRAR, welche sogarDu musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
, hat sich wohl jeder gefragt: Bezahlt überhaupt jemand dafür? Nach Ablauf der Testperiode von 40 Tagen hat das Komprimierungsprogramm alle 3 Programmstart zum Kauf aufgefordert. Nutzen konnte man das Programm weiterhin, dies war aber laut den Geschäftsbedingungen widerrechtlich.Den Großteil der Privatnutzer hat das nicht interessiert. Wirft man aber einen Blick in die
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
aus Berlin, sieht man, dass diese in den späten 2000ern jährlich einige 100.000 € Gewinn erwirtschaften. Es ist daher davon auszugehen, dass die ein oder andere Person oder eher Firma Lizenzen für WinRAR gekauft hat.WinRAR RCE vom Hersteller bereits behoben
Der Hersteller hat die WinRAR-Sicherheitslücke, die unter der KennungDu musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
gelistet ist, dank Igor Sak-Sakovskiys Tipp
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
.In der gleichen Version wurde ein Problem von ZIP-SFX-Archiven behoben, das das Einschleusen von SFX-Kommandos erlaubte.
Bereits 2019 wurde in der Software eine Code-Execution-Lücke behoben, die sich auf ACE-Archive bezog. Die verwendete Engine zum Entpacken der ACE-Archive wurde 2005 das letzte Mal aktualisiert. Lösung von WinRAR: Entfernen der betroffenen Bibliothek UNACEV2.dll und damit der ACE-Unterstützung.
Das Security-Tool Burp Suite war hilfreich
WinRAR fordert den Nutzer mit einer Webseite innerhalb eines eingebetteten Browsers auf, die Software zu erwerben. Psych0tr1a bemerkte dabei einen JavaScript-Fehler, der ihn an den Internet Explorer erinnerte, welcher ihn ermutigte einmal genau hinzusehen. Dabei stellte er fest, dass im WinRAR Installations-Verzeichnis die Internet-Explorer-Bibliothek MSHTML.dll liegt.Mithilfe des Security-Tools
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
konnteIgor Sak-Sakovskiy die Webseite innerhalb von WinRAR austauschen. Damit der Nutzer keine Zertifikats-Warnung erhält, reichte eine sogenannte
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
aus, um die Webseite von HTTPS auf HTTP umzustellen (301 Moved Permanently).WinRAR RCE kombiniert MSHTML RCE
Schon die Umleitung der Webseite stellt ein ernsthaftes Sicherheitsproblem dar, da man so Zahlungsdaten eines Käufers abfischen und missbrauchen könnte.In der MSHTML-Bibliothek schlummerte aber eine Code-Execution-Lücke, nun auch unter
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
bekannt. Diese erlaubte es bösartige Inhalte nachzuladen und auch beliebige Inhalte auf dem System auszuführen und abzufragen. Dadurch wird aus der einfachen Umleitung in WinRAR eine mögliche RCE-Lücke.Damit lässt sich dann beispielsweise der Windows Taschenrechner starten (welcher gerne als Proof-of-Concept von Hackern für Exploits verwendet wird.)
<a href=“file://10.0.12.34/applications/test.jar“>file://10.0.12.34/applications/test.jar</a>
<br>
<a href=“\\10.0.12.34/applications/test.jar“>\\10.0.12.34/applications/test.jar</a>
<br>
<a href=“file://localhost/C:/windows/system32/drivers/etc/hosts“>file://localhost/C:/windows/system32/drivers/etc/hosts</a>
<br>
<a href=“file:///C:/windows/system32/calc.exe“>file:///C:/windows/system32/calc.exe</a>
<br>
<a href=“file:///C:\\windows\\system.ini“>file:///C:\\windows\\system.ini</a><br>
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
Um die Lücke auszunutzen, müsste der Angreifer sich im gleichen Netzwerk wie das Opfer befinden und ihn dazu bringen, die (natürlich) noch unlizenzierte Software WinRAR zu starten. Daher sollte man als Nutzer immer sicherstellen, dass sich, sollte man in einem unsicheren WLAN unterwegs sein, niemand in die Verbindung einklinken kann. Dafür bietet sich beispielsweise ein eigenes Heim-VPN, wie von der Fritz!Box an oder man setzt auf einen externen VPN-Anbieter.
Tarnkappe.info