Een kwetsbaarheid in de populaire archiveringssoftware WinRAR en de Windowsversies van RAR en UnRAR laat een remote aanvaller willekeurige code op systemen uitvoeren. Dat laat het Zero Day Initiative (ZDI) weten, dat het probleem op 5 juni aan WinRAR-ontwikkelaar RARLAB rapporteerde. Dat kwam op 10 juni met een bètaversie waarin het probleem is verholpen.
Volgens de ontwikkelaars doet het probleem zich voor bij het uitpakken van malafide archiefbestanden. Een aanvaller kan de software misleiden om een specifiek bestandspad in een speciaal geprepareerd archief te gebruiken, in plaats van een door de gebruiker gespecificeerd pad. "Een aanvaller kan deze kwetsbaarheid gebruiken om code in de context van de huidige gebruiker uit te voeren", aldus het ZDI.
De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 7.8. Dit komt doordat interactie van de gebruiker is vereist om misbruik van het lek te kunnen maken. Zo moet het doelwit een malafide website bezoeken of een malafide bestand openen, zo stelt de advisory van het ZDI. Kwetsbaarheden in WinRAR zijn in het verleden gebruikt bij aanvallen. Gebruikers kunnen zich beschermen door te updaten naar WinRAR 7.12 Beta 1.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.