Alte WinRAR-Sicherheitslücke wird aktiv ausgenutzt

WinRAR-Benutzer, die die Archivierungssoftware seit einiger Zeit nicht mehr aktualisiert haben, sollten dies umgehend tun. Ein Bericht der Threat Analysis Group TAG von Google deutet darauf hin, dass Akteure eine Sicherheitslücke in WinRAR ausnutzen, für die bereits seit einiger Zeit ein Update verfügbar ist.

Wir haben bereits im August Informationen über das WinRAR-Update veröffentlicht, mit dem das Problem behoben wurde. Mit WinRAR 6.23 wurde das Problem behoben. Sie ermöglichte es böswilligen Akteuren, nach erfolgreicher Ausnutzung der Sicherheitslücke Code auf Geräten auszuführen.

Dazu müssen die Benutzer lediglich ein speziell präpariertes WinRAR-Archiv auf ihren Geräten öffnen. WinRAR-Benutzer können die Schwachstelle beheben, indem sie die neueste Version herunterladen und installieren.

Googles Bericht über die WinRAR-Sicherheitslücke

Google hat entdeckt, dass mehrere von der Regierung unterstützte Hackergruppen in den letzten Wochen die Sicherheitslücke CVE-2023-38831 in WinRAR ausgenutzt haben. Die ersten Fälle begannen Anfang 2023, als weder Anti-Malware-Dienste noch der Hersteller von WinRAR von der Sicherheitslücke wussten.

Obwohl ein Patch zur Verfügung steht, stellt Google fest, dass "viele Nutzer immer noch anfällig zu sein scheinen". Dies bedeutet, dass WinRAR-Nutzer noch nicht auf die Version 6.23 oder neuer aktualisiert haben.

Google bietet eine detaillierte Analyse der Schwachstelle in dem Blog-Post. Darin wird erklärt, dass es sich bei dem Problem um eine "logische Schwachstelle in WinRAR handelt, die dazu führt, dass bei der Verarbeitung von manipulierten Archiven fremde temporäre Dateien erweitert werden, und zwar in Kombination mit einer Eigenart in der Implementierung von ShellExecute von Windows, wenn versucht wird, eine Datei mit einer Erweiterung zu öffnen, die Leerzeichen enthält".

Angreifer können dieses Problem ausnutzen, um beliebigen Code auf Geräten auszuführen, wenn ein "Benutzer versucht, eine harmlose Datei (z. B. eine gewöhnliche PNG-Datei) innerhalb eines ZIP-Archivs anzuzeigen".

Weitere Informationen zu dieser Sicherheitslücke finden Sie im vollständigen Blog-Post von Google.

WinRAR-Nutzer sollten die neueste Version der Software von der offiziellen Webseite herunterladen und sie auf ihren Geräten installieren. So sind sie vor Angriffen geschützt, die auf die Sicherheitslücke abzielen.

Diejenigen, die die neueste Version von Windows 11 verwenden und nur WinRAR zum Extrahieren von Archiven nutzen, können auch die neue RAR-Extraktionsfunktion des Betriebssystems verwenden.