Mittlerweile gibt es wohl schon um die 100 Exploits, mit denen Cyber-Kriminelle versuchen, die kürzlich entdeckte und gepatchte WinRAR-Schwachstelle auszunutzen.
Anzeige
Mitte Februar war eine Jahrzehnte alte Code-Execution-Schwachstelle in einer, u.a. von WinRAR genutzten Bibliotheksdatei UNACEV2.DLL, öffentlich bekannt geworden. Diese Schwachstelle gefährdet Millionen Nutzer, die Software mit dieser DLL unter Windows verwende. Ich hatte im Blog-Beitrag Schwachstelle in UNACEV2.DLL gefährdet WinRAR & Co. darüber berichtet.
WinRAR hat das Problem gelöst, indem die Bibliotheksdatei UNACEV2.DLL entfernt wurde. Aber viele Softwarepakete verwenden die Bibliotheksdatei UNACEV2.DLL, ohne dass Benutzer das ahnen. Bereits im Februar 2019 berichtete ich im Blog-Beitrag UNACEV2.dll-Schwachstelle wird in WinRAR & Co. angegriffen davon, dass die Schwachstelle ausgenutzt werde.
WinRAR exploit (#CVE-2018-20250) sample (united nations .rar) seems targeting the Middle East. Embedded with bait documents relating to the United Nations Human Rights and the #UN in Arabic, it finally downloads and executes #Revenge RAT.https://t.co/WJ4oJ1UxAz pic.twitter.com/fgHYSD4Mk5
— 360 Threat Intelligence Center (@360TIC) 12. März 2019
Nun hat ZDNet.com diesen Artikel zum Thema veröffentlicht. Sicherheitsforscher von McAfee haben inzwischen um die 100 Angriffsvarianten beobachtet, die diese Schwachstelle über manipulierte .RAR-Archive angreifen.
Anzeige
Ähnliche Artikel:
Schwachstelle in UNACEV2.DLL gefährdet WinRAR & Co.
UNACEV2.dll-Schwachstelle wird in WinRAR & Co. angegriffen
Anzeige