{"id":238917,"date":"2020-12-15T04:23:15","date_gmt":"2020-12-15T03:23:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=238917"},"modified":"2023-09-16T10:02:34","modified_gmt":"2023-09-16T08:02:34","slug":"winzip-unsichere-server-verbindung-erlaubt-hackerangriffe","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/15\/winzip-unsichere-server-verbindung-erlaubt-hackerangriffe\/","title":{"rendered":"WinZip: Unsichere Server-Verbindung erlaubt Hackerangriffe"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Kleiner Nachtrag zum Thema Sicherheit des Packprogramms WinZip. In einigen Programmversionen bis zur Version 24 haben die Entwickler es vers\u00e4umt, eine Verbindung zu einem Server zum Pr\u00fcfen auf Updates abzusichern. Das Arbeiten mit WinZip birgt in dieser Konstellation also ein Sicherheitsrisiko, da Updates durch Angreifer manipuliert werden k\u00f6nnten. In WinZip 25 ist das Problem aber behoben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/9484124bf38f49c4bf87143d071649b8\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/WinZip\" target=\"_blank\" rel=\"noopener\">WinZip<\/a> ist ein von Nico Mak vor entwickeltes und erstmals 1991 freigegebenes Kompressionsprogramms, welches letztendlich ein Frontend f\u00fcr das von Phil Katz geschriebenen Kompressionsprogramms <a href=\"https:\/\/de.wikipedia.org\/wiki\/PKZIP\" target=\"_blank\" rel=\"noopener\">PKZIP<\/a> fungiert. WinZip wurde seinerzeit als Shareware angeboten und war lange Zeit eines meiner wichtigsten Tools zum Komprimieren von Dateien. Gibt hier noch ein T-Shirt, welches ich mal pers\u00f6nlich von Nico Mak f\u00fcr diverse Aktionen zur Verbreitung von WinZip bekommen habe. Sowohl T-Shirt als auch WinZip erwiesen sich als langlebig. Das Programm steht inzwischen f\u00fcr Windows, macOS, iOS und Android zur Verf\u00fcgung. Es gibt auch eine Enterprise-Variante mit Kollaborationsfunktionen.<\/p>\n<h2>WinZip 24 nutzt http-Verbindungen<\/h2>\n<p>Sicherheitsforscher Martin Rakhmanov von Trustwave ist bei der Beobachtung der Netzwerkkommunikation von WinZip 24 aufgefallen, dass das Programm Update-Pr\u00fcfanforderungen im Klartext (HTTP) sendet. Dieselbe Klartextkommunikation wird auch bei der Anzeige von Trial-Popups verwendet und k\u00f6nnte dazu genutzt werden, Malware auf die Computer der Benutzer zu \u00fcbertragen.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20221208003741\/https:\/\/npercoco.typepad.com\/.a\/6a0133f264aa62970b026be42913fc200d-800wi\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"WinZip-Kommunikation\" src=\"https:\/\/i.imgur.com\/tAAgeu1.png\" alt=\"WinZip-Kommunikation\" width=\"640\" \/><\/a><br \/>\n(Quelle: Martin Rakhmanov, Trustwave)<\/p>\n<p>Obige Abbildung zeigt einige dieser Kommunikationsanforderungen, die Rakhmanov mitgeschnitten und <a href=\"https:\/\/www.trustwave.com\/en-us\/resources\/blogs\/spiderlabs-blog\/insecure-communication-in-winzip-24-could-lead-to-malware\/\" target=\"_blank\" rel=\"noopener\">in diesem Blog-Beitrag<\/a> dokumentiert hat. Da HTTP ein unverschl\u00fcsselter Kommunikationskanal ist, kann er der Datenverkehr eingesehen, abgefangen und manipuliert werden. Das bedeutet, dass Angreifer, die sich im selben Netzwerk befinden wie ein Benutzer, Techniken wie DNS-Poisoning verwenden kann, um die Anwendung dazu zu bringen, \"Update\"-Dateien von einem b\u00f6sartigen Webserver statt vom legitimen WinZip-Update-Host abzurufen. Dadurch kann theoretisch beliebiger Code gestartet als 'g\u00fcltiges Update' gestartet werden (praktisch k\u00f6nnte WinZip noch eine digitale Signatur verwenden, um zu sehen, ob es ein legitimes Update ist, und ggf. die Installation verweigern.<\/p>\n<p><img decoding=\"async\" title=\"WinZip-Popup\" src=\"https:\/\/i.imgur.com\/ykRILHW.png\" alt=\"WinZip-Popup\" border=\"0\" \/><br \/>\n(Quelle: Martin Rakhmanov, Trustwave)<\/p>\n<p>Rakhmanov ist zudem aufgefallen, dass WinZip bei der Testversion zyklisch Popus \u00f6ffnet, um den Benutzer auf den Kauf von WinZip und die Registrierung hinzuweisen. Auch diese Anzeige verwendet eine http-Verbindung.\u00a0 Diese Erkenntnisse wurden an die WinZip-Entwickler weiter gegeben.\u00a0 WinZip Version 25 verwendet ordnungsgem\u00e4\u00df HTTPS und ist nicht mehr anf\u00e4llig f\u00fcr diese Art von Angriffen. Benutzer, die kein Upgrade durchf\u00fchren k\u00f6nnen, sollten die Update-Pr\u00fcfungen in den WinZip-Einstellungen deaktivieren und manuell nach Updates suchen und diese \u00fcberpr\u00fcfen. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-can-use-winzip-insecure-server-connection-to-drop-malware\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Nachtrag zum Thema Sicherheit des Packprogramms WinZip. In einigen Programmversionen bis zur Version 24 haben die Entwickler es vers\u00e4umt, eine Verbindung zu einem Server zum Pr\u00fcfen auf Updates abzusichern. Das Arbeiten mit WinZip birgt in dieser Konstellation also ein &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/winzip-unsichere-server-verbindung-erlaubt-hackerangriffe\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-238917","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238917","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=238917"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238917\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=238917"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=238917"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=238917"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}