{"id":217470,"date":"2019-04-30T00:06:00","date_gmt":"2019-04-29T22:06:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217470"},"modified":"2019-04-29T23:07:09","modified_gmt":"2019-04-29T21:07:09","slug":"winrar-exploit-ermglicht-vollen-zugriff-auf-windows","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/30\/winrar-exploit-ermglicht-vollen-zugriff-auf-windows\/","title":{"rendered":"WinRAR-Exploit erm&ouml;glicht vollen Zugriff auf Windows"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Nochmals eine Erinnerung, die WinRAR ACE-Schwachstelle durch ein WinRAR-Update zu schlie\u00dfen, da die Sicherheitsl\u00fccke inzwischen durch Kriminelle ausgenutzt wird. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/725cf2c874314251b226b6c0415bcf2e\" width=\"1\" height=\"1\"\/>Eine Jahrzehnte alte Code-Execution-Schwachstelle in einer, u.a. von WinRAR genutzten Bibliotheksdatei UNACEV2.DLL gef\u00e4hrdet Millionen Nutzer, die Software einsetzen, die diese Komponente unter Windows verwendet. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/02\/21\/schwachstelle-in-unacev2-dll-gefhrdet-winrar-co\/\">Schwachstelle in UNACEV2.DLL gef\u00e4hrdet WinRAR &amp; Co.<\/a> \u00fcber diesen Sachverhalt berichtet.<\/p>\n<p>Von WinRAR gibt es eine neue Version, in der die Unterst\u00fctzung f\u00fcr das ACE-Format entfernt wurde. Aber auch viele Software-Pakete verwenden die Bibliotheken und ben\u00f6tigen ein Update, um die Schwachstelle zu schlie\u00dfen.<\/p>\n<p>Denn in der Zwischenzeit wird die Schwachstelle gezielt durch Cyber-Kriminelle ausgenutzt. Ich hatte bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/03\/01\/unacev2-dll-schwachstelle-wird-in-winrar-co-angegriffen\/\">UNACEV2.dll-Schwachstelle wird in WinRAR &amp; Co. angegriffen<\/a> \u00fcber diesen Sachverhalt berichtet. Mitte M\u00e4rz gab es bereits 100 Exploits, die auf verletzliche UNACEV2.DLLs setzen. <\/p>\n<h2>Microsoft findet WinRAR-Exploit<\/h2>\n<p>Auch Microsoft hat einen Angriff vom M\u00e4rz auf Windows-Kunden im Satelliten- und Kommunikationssektor mit \"ungew\u00f6hnlichen, interessanten Techniken\", die die Markenzeichen der APT-Gruppe MuddyWater tragen, festgestellt. Das Office 365 ATP des Unternehmens stie\u00df auf Archivdateien (ACE-Dateien), die den k\u00fcrzlich entdeckten WinRAR-Fehler CVE-2018-20250 adressierten. Der Exploit ist seit den letzten Monaten bei Cyberkriminellen und nationalstaatlichen Hackern weit verbreitet. <\/p>\n<p>Der WinRAR-Exploit zielt auf die Erkenntnisse der israelischen Sicherheitsfirma Check Point vom 20. Februar 2019, dass eine b\u00f6sartige ACE-Datei nach der Extraktion durch WinRAR \u00fcberall auf einem Windows-PC Malware platzieren k\u00f6nnte. Zu den Standorten geh\u00f6rt der Windows-Startordner, in dem die Malware bei jedem Neustart automatisch ausgef\u00fchrt wird. <\/p>\n<p>Genau dieses Szenario sollte in der abgefangenen ACE-Archivdatei f\u00fcr einen Angriff ausgenutzt werden. ZDNet hat das Ganze vor einige Tagen in <a href=\"https:\/\/www.zdnet.com\/article\/microsoft-winrar-exploit-gives-attackers-full-control-of-windows-pc\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> beschrieben. Also denkt daran, die WinRAR-Schwachstelle auf euren Systemen zu schlie\u00dfen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nochmals eine Erinnerung, die WinRAR ACE-Schwachstelle durch ein WinRAR-Update zu schlie\u00dfen, da die Sicherheitsl\u00fccke inzwischen durch Kriminelle ausgenutzt wird.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,4325],"class_list":["post-217470","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217470"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217470\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}