Der Sicherheitsforscher Mohammad Reza Espargham hat in der aktuellen Version von WinRAR (5.21) eine Schwachstelle entdeckt über die man ein SFX-Archiv mit schädlichem HTML-Code versehen kann. Damit dieser ausgeführt wird, reicht bereits ein Doppelklick auf das betreffende Archiv. Laut Espargham funktioniert dies unter Windows auch mit Benutzerkonten die rechtlich eingeschränkt sind.
Ob die Schwachstelle bereits aktiv ausgenutzt wird, ist seitens Espargham nicht bekannt. Die Schwachstelle wurde mit einem cvss-Wert von 9.2 eingestuft und gilt daher als kritisch. Bisher bietet der Hersteller von WinRAR noch keine neue Version an, in der die Schwachstelle behoben wurde.
Quelle:
UPDATE:
Heise hat übrigens beim Hersteller von WinRAR angefragt. Laut diesem handelt es sich hierbei um ein dokumentiertes Merkmal des SFX-Moduls. Daher sehen die Entwickler z. B. auch keinen Grund das Nachladen von Exe-Dateien aus dem Netz zu verhindern. Nutzer müssten halt aufpassen, welche Dateien sie ausführen.
Quelle.
Ob die Schwachstelle bereits aktiv ausgenutzt wird, ist seitens Espargham nicht bekannt. Die Schwachstelle wurde mit einem cvss-Wert von 9.2 eingestuft und gilt daher als kritisch. Bisher bietet der Hersteller von WinRAR noch keine neue Version an, in der die Schwachstelle behoben wurde.
Quelle:
You do not have permission to view link please Anmelden or Registrieren
UPDATE:
Heise hat übrigens beim Hersteller von WinRAR angefragt. Laut diesem handelt es sich hierbei um ein dokumentiertes Merkmal des SFX-Moduls. Daher sehen die Entwickler z. B. auch keinen Grund das Nachladen von Exe-Dateien aus dem Netz zu verhindern. Nutzer müssten halt aufpassen, welche Dateien sie ausführen.
Quelle.
You do not have permission to view link please Anmelden or Registrieren
Zuletzt bearbeitet:
.. eine email mit einem malware-link enthält selbst ebenfalls keine malware und würde den virenscanner nicht interessieren bis man auf den link klickt.. und ich glaube nicht, dass es sinnvoll ist, mit aktualität zu argumentieren.. ja, das nachladen beim ausführen garantiert, dass die aktuellste version der malware geladen wird, während eine direkt verbreitete/kopierte malware immer dieselbe version hat - allerdings werden die urls, von denen was nachgeladen wird, relativ schnell geblacklistet, sobald es bekannt wird (und die "infizierten" archive werden ihre nachlade-urls ja nicht ändern), und außerdem verbreitet sich eine schlaue malware nicht, indem sie sich einfach kopiert, sondern indem sie aktuelle versionen nachlädt und diese weiterspammt o.ä.. zum anderen hast du erwähnt, dass man erstmal ins paket "reinschaut" - das tun jedoch nur diejenigen, die von vornherein keine selbstentpackenden archive nutzen wollen, weil sie die software installiert haben und diese ja gerade nutzen, um ins archiv zu "schauen" und es dann gleich zu entpacken (wozu sonst reinschauen?).. diese winzige minderheit an usern fängt sich normalerweise keine viren ein und ist somit für die virenmacher nicht werberelevant, wie es so schön heißt.. sobald also das archiv mit der richtigen rar-software statt mit dem selbstentpacker geöffnet wird, ist der angriff vorbei (und gescheitert) - oder wie wahrscheinlich ist es, dass jemand das archiv mit der rar-software öffnet, um zu prüfen, dass es wirklich ein archiv ist, dann aber die rar-software wieder zumacht und den selbstentpacker nutzt?
) oder ob man (sinngemäß) ein anderes programm startet, was wiederum die malware startet.. dann kann die malware auch (wie erwähnt) mit dem echten selbstentpackenden archiv gejoinert werden und man merkt nichts davon, weil das archiv ja das tut was es soll, auch ganz ohne den rar-"exploit"..