Der Sicherheitsforscher Mohammad Reza Espargham hat in der aktuellen Version von WinRAR (5.21) eine Schwachstelle entdeckt über die man ein SFX-Archiv mit schädlichem HTML-Code versehen kann. Damit dieser ausgeführt wird, reicht bereits ein Doppelklick auf das betreffende Archiv. Laut Espargham funktioniert dies unter Windows auch mit Benutzerkonten die rechtlich eingeschränkt sind.
Ob die Schwachstelle bereits aktiv ausgenutzt wird, ist seitens Espargham nicht bekannt. Die Schwachstelle wurde mit einem cvss-Wert von 9.2 eingestuft und gilt daher als kritisch. Bisher bietet der Hersteller von WinRAR noch keine neue Version an, in der die Schwachstelle behoben wurde.
Quelle: seclists.org
UPDATE:
Heise hat übrigens beim Hersteller von WinRAR angefragt. Laut diesem handelt es sich hierbei um ein dokumentiertes Merkmal des SFX-Moduls. Daher sehen die Entwickler z. B. auch keinen Grund das Nachladen von Exe-Dateien aus dem Netz zu verhindern. Nutzer müssten halt aufpassen, welche Dateien sie ausführen.
Quelle. Heise.de
Ob die Schwachstelle bereits aktiv ausgenutzt wird, ist seitens Espargham nicht bekannt. Die Schwachstelle wurde mit einem cvss-Wert von 9.2 eingestuft und gilt daher als kritisch. Bisher bietet der Hersteller von WinRAR noch keine neue Version an, in der die Schwachstelle behoben wurde.
Quelle: seclists.org
UPDATE:
Heise hat übrigens beim Hersteller von WinRAR angefragt. Laut diesem handelt es sich hierbei um ein dokumentiertes Merkmal des SFX-Moduls. Daher sehen die Entwickler z. B. auch keinen Grund das Nachladen von Exe-Dateien aus dem Netz zu verhindern. Nutzer müssten halt aufpassen, welche Dateien sie ausführen.
Quelle. Heise.de
Zuletzt bearbeitet: