News Archiv öffnen reicht: WinRAR-Schwachstelle lässt Angreifer Schadcode ausführen

@AndrewPoison Wollt ich gerade auch schreiben. Oder zumindest den Absatz mit "7-Zip ist nicht betroffen" mit nem Hinweis aufs dringende updaten auf v23.01 versehen.
 
  • Gefällt mir
Reaktionen: Tanzmusikus
Schinken42 schrieb:
Ich nutze eigentlich auch nur 7.zip.
Allerdings gehe ich nicht davon aus, dass 7.zip vor ähnlichen Schwachstellen gefeit ist.

Called it :D

Mal schauen wie viele Leute hier nu plötzlich wieder sehr sehr still werden und aus dem Thread abhauen.

Packprogramm-Fanboys .... kann man nur den Kopf schütteln.
 
  • Gefällt mir
Reaktionen: SSGFrost, KenshiHH und Michael vdMaas
Find ich gut, dass die Entwickler das klarstellen :)
Und der Hinweis mit 7zip ist auch gern gesehen. Ist bei mir ja überall drauf
 
  • Gefällt mir
Reaktionen: Tanzmusikus
Digitalzombie schrieb:
Mal schauen wie viele Leute hier nu plötzlich wieder sehr sehr still werden und aus dem Thread abhauen.
Naja, warum sollte man abhauen?
Von dieser Luecke, um die es hier in diesem Thread geht, ist 7-Zip nicht betroffen.

Das 7-Zip auch Luecken hatte, und wieder Luecken haben kann, sollte jedem klar sein.
Ist halt passiert, ein winget upgrade 7zip sollte Abhilfe schaffen.
 
  • Gefällt mir
Reaktionen: DFFVB und Tanzmusikus
Ranayna schrieb:
Das 7-Zip auch Luecken hatte, und wieder Luecken haben kann, sollte jedem klar sein.
Sollte ist das passende Wort, ja. Rede aber auch nicht von Leuten mit vernüftigen Argumenten.

Ich rede von dem üblichen Gehabe
  • "MEIN Programm is besser als dein Programm."
  • "Deswegen benutze ICH ZZZ und würde niemals YYY benutzen"
  • "Wer YYY nutzt ist eh dämlich"
  • "Haha selbst schuld wenn du noch ZZZ benutzt"

... und so weiter und so fort. Glaube das reicht an Beispielen, wir kennens ja.

Tatsächlich seine Tools/Programme nach Anwendungsfall auszusuchen statt nach Schadenfreude sollte der Normalfall sein. Isses aber nicht. Also kommt nu Schadenfreude von mir.
 
  • Gefällt mir
Reaktionen: Hardkorn, msv und Slayn
Mal schauen wie lang es dauert bis die Schwachstelle behoben wird, wir nutzen, ich nutze die winrar commandline in 2 Scripten die seit 10 Jahren so dahin laufen. Also kein unmittelbares Problem da eh nur gepackt wird .. da fällt mir ein mein 40 tägiger Testzeitraum ist glaub ich vor 7 Jahren abgelaufen :freak:
 
Noch mal glückgehabt mein Norten 360 hat es schon geupdatet auf die neuste WinRAR Version.
 
Ranayna schrieb:
Die Luecke ist behoben.
Eine neue Version von WinRAR musst du allerdings selber installieren.
Wow das ging ja schnell, man muss nur einen Post auf Computerbase machen und schon sind alle Schwachstellen ausgemerzt :D
 
It also makes it difficult to implement a remote code execution exploit. While we can't claim that it is impossible, all we've seen so far is a denial-of-service, or in other words, an application crash that doesn't lead to code execution, overwriting of system files, or other serious security implications.

The user must start unpacking a RAR file in the same folder as a REV file with a malformed name to trigger this vulnerability.

LOL
So viel heiße Luft um faktisch nichts.
Am Ende ists dann doch wieder nur eine rein theoretische Lücke.


Da ist ja selbst die CVE-2023-38831 deutlich schwerwiegender.
 
HaRdWar§FreSseR schrieb:
Noch mal glückgehabt
Eigentlich eher Pech, Du hast ein gefaktes Programm auf Deinem PC Norten 360 ;).
Ob man sich jetzt auf so etwas verlassen sollte? Das ist halt das Problem bei solchen Antiviren-Tools, man gibt die Verantwortung ab, kümmert sich z.B. nicht mehr selbst um Updates, sondern hofft, dass die bunte Klick-App alles für einen regelt.
 
Digitalzombie schrieb:
Mal schauen wie viele Leute hier nu plötzlich wieder sehr sehr still werden und aus dem Thread abhauen..
Warum sollte man, Zitat von Heise "Die Sicherheitslücken schließt bereits Version 23.00 von 7-Zip, die Ende Mai veröffentlicht wurde. Inzwischen ist Version 23.01 aus dem Juni aktuell". Da gilt halt das Selbe wie hier bei WinRAR: wer den Packer für Archive aus unbekannten, potentiell unsicheren Quellen nutzt, der muss dafür sorgen, dass er die aktuelle Version nutzt.

Digitalzombie schrieb:
Tatsächlich seine Tools/Programme nach Anwendungsfall auszusuchen statt nach Schadenfreude sollte der Normalfall sein. Isses aber nicht. Also kommt nu Schadenfreude von mir.
Der Normalfall sollte mind. sein, dass man seine SW aktuell hält und trotzdem sich auch immer Gedanken über die Quellen seiner neuen Daten macht. Niemand kann sicher sein, dass die aktuellen Versionen von WinRAR, 7zip oder schon nur seines bevorzugten Bildbetrachters keine 0-Day Lücken enthalten.
 
Incanus schrieb:
Eigentlich eher Pech, Du hast ein gefaktes Programm auf Deinem PC Norten 360 ;).
Ob man sich jetzt auf so etwas verlassen sollte? Das ist halt das Problem bei solchen Antiviren-Tools, man gibt die Verantwortung ab, kümmert sich z.B. nicht mehr selbst um Updates, sondern hofft, dass die bunte Klick-App alles für einen regelt.
SO würde ich das nicht sehen, mein Norten 360 updatet immer auf die aktuelle Version einer Software es zeigt mir auch an, ob die verwendete Software ein Risikofall ist veraltet halt.
 
Ich sehe es aber so ;) und viele andere auch. Wenn Du jetzt erst das Update bekommen hast, war es ja auch schon recht spät.
 
shysdrag schrieb:
Wow das ging ja schnell, man muss nur einen Post auf Computerbase machen und schon sind alle Schwachstellen ausgemerzt :D
Posten haettest du nicht gemusst. Artikel lesen haette gereicht :p
Die Luecke war ja sogar schon vor der Veroeffentlichung des Artikels gefixt.
 
  • Gefällt mir
Reaktionen: shysdrag
gymfan schrieb:
Warum sollte man, [...] Da gilt halt das Selbe wie hier bei WinRAR [...]

Der Normalfall sollte mind. sein, dass man seine SW aktuell hält [...]

Genau. Wären wir wieder beim erwähnten sollte :D
Hab mit keinem Wort etwas Gegenteiliges behauptet.
 
Darüber hinaus weist Rarlab darauf hin, dass es für Angreifer schwierig sei, „den Inhalt von Daten zu kontrollieren, die über den Pufferrand hinaus geschrieben werden“, sodass eine gezielte Ausführung von Schadcode alles andere als trivial erscheint.
Das ist doch lächerlich! Wenn ein Buffer Overflow möglich ist, ist auch Arbitray Code Execution möglich, da ist das Kind schon im Brunnen.

Schon klar, dass nicht jeder einen Nachschlüssel anfertigen kann. Aber wenn das geschehen ist, kann ihn jeder einsetzen.
Wie eben mit Hacktools und Virentoolkits. Kann nicht jeder schreiben, aber jedes Scriptkiddie nutzen.

Ich will hören: "Wir arbeiten an einem vollumfänglichen Patch (oder haben ihn bereits released) und informieren alle Betroffenen, sodass diese die Lücke in ihrer Software fixen können."
 
  • Gefällt mir
Reaktionen: Razorex
...aber in den Release-Notes nichts davon stand (also dass Sicherheits-relevante Dinge gepatcht wurden) und es genauso kein Auto-Update gibt.
Gibt sicher genug Kandidaten die nur lesen "WinRAR hat Schwachstelle" -> "Ok, gut dass ich vor 3 Jahren 7zip installiert hab" ;)
 
Zurück
Oben