Wer das Packprogramm WinRAR installiert hat, sollte die Software laut der Threat Analysis Group von Google dringend auf den neuesten Stand bringen. Weil WinRAR Updates nicht automatisch installiert, sollen noch immer viele Nutzer durch eine schwere Lücke gefährdet sein.
Nach Angaben der Google Threat Analysis Group (TAG) erfolgen bereits seit Anfang 2023 Angriffe unter Ausnutzung der WinRAR-Lücke, hinter denen Hacker stecken, die von den Regierungen verschiedener Länder unterstützt werden. Die Lücke besteht somit schon länger, wurde aber von den Entwicklern von WinRAR auch schon vor Monaten mit neueren Versionen geschlossen.
Konkret fordert die Google TAG alle WinRAR-Nutzer auf, mindestens Version 6.23 oder 6.24 der Software zu installieren, da die Lücke bei diesen Ausgaben bereits beseitigt wurde. Eine Vielzahl von Anwendern dürfte diese neueren Versionen aber nicht installiert haben, weil WinRAR keine automatische Update-Funktion mitbringt. Der Anwender muss also selbst aktiv werden, um die Software auf dem neuesten Stand zu halten.
Der Fall mache deutlich, dass eine Ausnutzung von Schwachstellen in populärer Software auch dann in großem Ausmaß möglich sei, wenn deren Entwickler die Lücke eigentlich schon geschlossen haben, so Google. Seit mindestens April hätten Angreifer mit der Methode versucht, die Daten von Besitzern von Kryptowährungen zu erlangen, um diese dann zu entwenden.
Zumindest unter Windows 11 kann man seit einigen Monaten übrigens auf WinRAR verzichten, weil das Betriebssystem mittlerweile nativ mit RAR-Dateien umgehen kann. Für alle anderen User empfiehlt sich der Download der neuesten WinRAR-Version, zum Beispiel über unser Download-Center.
Zusammenfassung
Quelle; winfuture
Lücke wurde eigentlich bereits geschlossen
Wie die Sicherheitsexperten von Google in einem Blog-Eintrag erklären, müssen viele WinRAR-User dringend die neueste Version der Software für den Umgang mit Dateiarchiven installieren, um sich vor der Ausnutzung einer schwerwiegenden Sicherheitslücke durch derzeit laufende Angriffskampagnen zu schützen.Nach Angaben der Google Threat Analysis Group (TAG) erfolgen bereits seit Anfang 2023 Angriffe unter Ausnutzung der WinRAR-Lücke, hinter denen Hacker stecken, die von den Regierungen verschiedener Länder unterstützt werden. Die Lücke besteht somit schon länger, wurde aber von den Entwicklern von WinRAR auch schon vor Monaten mit neueren Versionen geschlossen.
Konkret fordert die Google TAG alle WinRAR-Nutzer auf, mindestens Version 6.23 oder 6.24 der Software zu installieren, da die Lücke bei diesen Ausgaben bereits beseitigt wurde. Eine Vielzahl von Anwendern dürfte diese neueren Versionen aber nicht installiert haben, weil WinRAR keine automatische Update-Funktion mitbringt. Der Anwender muss also selbst aktiv werden, um die Software auf dem neuesten Stand zu halten.
Angreifer könnten beliebigen Code ausführen
Google zufolge können Angreifer unter Windows beliebigen Code ausführen, wenn zum Beispiel eine in einem ZIP-Archiv enthaltene PNG-Datei geöffnet wird. Weil Windows einige Besonderheiten in der Bibliothek ShellExecute hat, kann die Lücke bei speziell präparierten Archiven ein Entpacken externer Dateien auslösen, heißt es.Der Fall mache deutlich, dass eine Ausnutzung von Schwachstellen in populärer Software auch dann in großem Ausmaß möglich sei, wenn deren Entwickler die Lücke eigentlich schon geschlossen haben, so Google. Seit mindestens April hätten Angreifer mit der Methode versucht, die Daten von Besitzern von Kryptowährungen zu erlangen, um diese dann zu entwenden.
Zumindest unter Windows 11 kann man seit einigen Monaten übrigens auf WinRAR verzichten, weil das Betriebssystem mittlerweile nativ mit RAR-Dateien umgehen kann. Für alle anderen User empfiehlt sich der Download der neuesten WinRAR-Version, zum Beispiel über unser Download-Center.
Zusammenfassung
- Google warnt vor Sicherheitslücke in WinRAR
- WinRAR-User sollten dringend neueste Version installieren
- Angriffe auf die Lücke seit Anfang 2023
- WinRAR-Versionen 6.23 oder 6.24 beheben das Problem
- WinRAR bietet keine automatische Update-Funktion
- Angreifer können Code ausführen, wenn PNG-Datei geöffnet wird
- Windows 11 kann nativ mit RAR-Dateien umgehen
Du musst Regestriert sein, um das angehängte Bild zusehen.
Quelle; winfuture