Alert!

Update bereits ausgespielt: Kritische Lücke in WinRAR erlaubte Code-Ausführung

Das verbreitete Kompressionstool WinRAR besaß in älteren Versionen eine schwere Lücke, die beliebige Codeausführung erlaubte. Die aktuelle Version schließt sie.

In Pocket speichern vorlesen Druckansicht 68 Kommentare lesen

(Bild: Shutterstock)

Lesezeit: 1 Min.

Das bekannte Kompressions- und Archivierungs-Werkzeug WinRAR war von einer kritischen Sicherheitslücke betroffen, mit der Angreifer beliebigen Code ausführen konnten, sobald ein entsprechend präpariertes Archiv geöffnet wurde. Die Lücke wird unter der Bezeichnung CVE-2023-40477 geführt und erhält einen CVSS-Score von 7,8 sowie den Schweregrad "hoch".

Gestopft wurde die Lücke in der derzeit aktuellen Version 6.23 von WinRAR, die bereits am 2. August erschienen ist. Der Hersteller RARLAB machte damals in den Release Notes keinen Hinweis auf die Schwere des Problems, sprach lediglich von einem behobenen Sicherheitsproblem. Entdeckt hat die Lücke ein Securityspezialist mit dem Pseudonym "goodbyeselene" von der Zero Day Initiative – und machte sie an diesem Donnerstag öffentlich. Offenbar wollten die Initiative und der Softwarehersteller zunächst eine möglichst weite Verbreitung des Updates abwarten.

Die Lücke besteht in mangelnder Prüfung von Nutzerdaten in Recovery Volumes, was dazu genutzt werden kann, außerhalb eines allozierten Speicherbereichs schreiben zu können. Dies kann Angreifern beliebiges Ausführen von Code auf dem Zielsystem erlauben. Ein betroffener Nutzer muss lediglich dazu gebracht werden, ein präpariertes Archiv zu öffnen.

Wer WinRAR noch nicht in Version 6.23 nutzt, sollte sofort das Update einspielen – mit dem Ausnutzen der Lücke ist spätestens ab der Veröffentlichung von Informationen darüber zu rechnen.

(tiw)