Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
 |
26.08.23, 07:15
|
#1
|
das Muster ist das Muster
Registriert seit: Apr 2011
Ort: Schwarzwald
Beiträge: 2.883
Bedankt: 3.265
|
Auch Antivirensoftware: Winrar-Schwachstelle betrifft Hunderte weitere Programme
Zitat:
Auch Antivirensoftware: Winrar-Schwachstelle betrifft Hunderte weitere Programme
Nicht nur alte Winrar-Versionen sind für eine jüngst gepatchte Sicherheitslücke anfällig, sondern auch zahlreiche weitere Anwendungen.

Eine bereits am 2. August von Rarlab gepatchte schwerwiegende Sicherheitslücke mit der Bezeichnung CVE-2023-40477 bezieht sich offenbar nicht nur auf das als anfällig erachtete Archivierungstool Winrar selbst, sondern auch auf alle anderen Programme, die eine ältere Version der Bibliotheken "unrar.dll" oder "unrar64.dll" verwenden. Nachdem Golem.de über die Schwachstelle berichtet hatte, wies Andreas Marx von AV-Test die Redaktion auf diesen Umstand hin.
In diesem Zusammenhang erklärte Marx, der Entwickler des Dateiexplorers Total Commander habe kürzlich ein entsprechendes Update veröffentlicht, das eine gepatchte Version der von Rarlab bereitgestellten unrar.dll einführt. "Auch andere Tools wie Ultraedit/Ultracompare bringen die Bibliothek mit", so der IT-Security-Experte. Selbst Antivirenprogramme, die den Umgang mit Rar-Archiven unterstützen, seien potenziell betroffen.
Gegenüber Heise Online habe Marx sogar erklärt, er habe insgesamt "über 400 Programme" identifizieren können, die auf die Bibliothek von Rarlab zurückgreifen. "Das Ganze wird uns also sicherlich noch eine Weile begleiten", so Marx in seiner E-Mail an die Golem.de-Redaktion.
7-Zip scheint nicht betroffen zu sein
Für Nutzer des beliebten freien Packprogramms 7-Zip hat dessen Entwickler Igor Pavlov bereits Entwarnung gegeben. Wie Pavlov auf Sourceforge andeutet, scheint seine Anwendung nicht von dem Problem betroffen zu sein. 7-Zip verwende weder die unrar.dll noch irgendwelche anderen Bestandteile des ursprünglichen Unrar-Quellcodes. "Der ursprüngliche unrar-Quellcode wurde nur als Referenz verwendet", so der Entwickler.
Update schließt noch eine weitere aktiv ausgenutzte Schwachstelle
CVE-2023-40477 erlaubt es Angreifern, bösartige Befehle auf einem Zielsystem auszuführen. Die einzig dafür erforderliche Nutzerinteraktion ist das bloße Öffnen eines speziell präparierten Rar-Archivs. Zusätzlich zu dieser Schwachstelle schließt die neuste Winrar-Version 6.23 auch noch eine von einem Sicherheitsforscher namens Andrey Polovinkin von der Group-IB Threat Intelligence Unit entdeckte Sicherheitslücke mit der Bezeichnung CVE-2023-38831. Diese nutzen Angreifer angeblich bereits seit April aus, um sich Zugang zu Broker-Konten von Nutzern verschiedener Handels-, Investitions- und Kryptowährungsplattformen zu verschaffen und Gelder zu stehlen.
|
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
|
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 06:57 Uhr.
().
|