1. Laut Nachrichten vom 19. Oktober wurde eine schwerwiegende Sicherheitslücke in der beliebten Software zur Verwaltung komprimierter Dateien WinRAR aufgedeckt. Die Schwachstelle wurde CVE-2023-38831 genannt. Das Vorhandensein dieser Sicherheitslücke bietet Hackern die Möglichkeit, über bösartige Dateien beliebigen Code auf dem Computer des Benutzers auszuführen und so die Daten- und Datenschutzsicherheit des Benutzers zu gefährden.
- Es wird davon ausgegangen, dass die Threat Analysis Group (TAG) von Google bereits Anfang 2023 aufgedeckt hat, dass diese Schwachstelle von mehreren Cyberkriminellen ausgenutzt wurde. Zu diesem Zeitpunkt waren sich Sicherheitsexperten der Gefahren der Sicherheitslücke nicht bewusst. Obwohl WinRAR einen Reparaturpatch veröffentlicht hat, aktualisieren viele Benutzer die Software immer noch nicht rechtzeitig und sind weiterhin potenziellen Risiken ausgesetzt.
- Es versteht sich, dass die Strategie des Angreifers darin besteht, eine scheinbar harmlose Datei (z. B. ein PNG-Bild) in einer ZIP-komprimierten Datei abzulegen und diese dann mit Hilfe von WinRAR zu öffnen. Denn im Windows-System besteht eine Schwachstelle bei der Verarbeitung von Dateinamen mit Leerzeichen, die dazu führt, dass WinRAR den Schadcode im ZIP-Archiv ausführt.
- Googles Update-Hinweise weisen darauf hin: „Wenn der Benutzer auf der WinRAR-Schnittstelle auf eine Datei mit dem Namen ‚poc.png_‘ (Unterstrich steht für ein Leerzeichen) doppelklickt, führt WinRAR vor Version 6.23 ‚poc.png_/poc.png_ .cmd‘ aus.“ '."
- Um die Sicherheit des Computers zu gewährleisten, wird empfohlen, dass Benutzer so schnell wie möglich die offizielle WinRAR-Website besuchen, um die neueste Version der Software herunterzuladen und zu installieren. Diese Maßnahme trägt dazu bei, potenzielle Risiken zu reduzieren und die Sicherheit der Benutzerdaten und der Privatsphäre zu gewährleisten.
Das obige ist der detaillierte Inhalt vonDie WinRAR-Software weist eine schwerwiegende Sicherheitslücke auf, Benutzerdaten sind gefährdet. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!