
Komprimierte Katastrophe
WinRAR ist ein beliebtes Windows-Tool zum Komprimieren und Dekomprimieren von Dateien. Allerdings haben staatlich unterstützte Hacker eine Sicherheitslücke in WinRAR ausgenutzt, um beliebigen Code auf den Systemen der Opfer auszuführen. Die Sicherheitslücke, CVE-2023-38831, wurde im August 2023 entdeckt und kurz darauf mit einem Patch geschlossen. Viele Benutzer sind jedoch immer noch nicht gepatcht, was sie anfällig für Angriffe macht.
Kommentar von Juliane Heinen
Es ist nicht alles Gold was glänzt.
Die Schwachstelle basiert darauf, dass WinRAR versucht, die richtige Erweiterung für Dateien zu finden, die eine falsche Erweiterung haben. Daher haben die Hacker die Dateierweiterung bösartiger Dateien absichtlich gebrochen, indem sie Leerzeichen oder Unterstriche hinzugefügt haben. Dies half ihnen, die Entdeckung im Vorfeld zu vermeiden. Während des Entpackens hat WinRAR dies “behoben”, indem es die ursprüngliche Erweiterung wiederhergestellt hat. Es führt die Datei aus und erlaubt ihr, das Gerät zu infizieren.
Oberflächlich betrachtet sieht das Archiv wie ein legitimes Archiv aus, und es ist unmöglich, einen Unterschied zu erkennen. Um sicher zu sein, sollten Sie die Anwendung aktualisieren. Es ist erwähnenswert, dass es eine gute Praxis ist, alle Dateien nur aus vertrauenswürdigen Quellen herunterzuladen und zu öffnen.
Die ersten gesehenen Angriffe zielten auf Händler ab, aber die kürzlich gesehenen Angriffe in freier Wildbahn geben sich meist als ukrainische Institutionen aus und ein weiterer zielt auf Papua-Neuguinea. Dies sollte Unternehmen, die kritische Infrastrukturen betreiben, wie auch andere Unternehmen zur Vorsicht mahnen.
Sind Sie bereit, Ihr Unternehmen zu schützen? Vereinbaren Sie noch heute ein kostenloses Beratungsgespräch mit uns. Entdecken Sie, wie unsere Dienstleistungen Ihnen helfen können, Ihre Ziele im Bereich der Cybersicherheit zu erreichen und Ihre digitale Zukunft zu sichern.
Quelle:
https://blog.google/threat-analysis-group/government-backed-actors-exploiting-winrar-vulnerability/
https://www.rarlab.com/rarnew.htm
https://googleprojectzero.github.io/0days-in-the-wild//0day-RCAs/2023/CVE-2023-38831.html
https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/
https://github.com/BoredHackerBlog/winrar_CVE-2023-38831_lazy_poc