Einfallstor für staatliche Hacker: Warum du die Winrar-Lücke jetzt selbst schließen solltest
Im Sommer hatten Sicherheitsforscher:innen eine schwere Sicherheitslücke in der Paketsoftware Winrar entdeckt. Hacker:innen hatten diese über Wochen ausgenutzt, um etwa Geld von Kryptokonten zu stehlen. Die Schwachstelle konnte aber auch genutzt werden, um Malware zu verbreiten.
Winrar-Updates oft nicht installiert
Anfang August 2023 hatte Anbieter Rarlabs ein aktualisierte Winrar-Version zur Verfügung gestellt. Mittlerweile stehen mit Winrar 6.23 und 6.24 gleich zwei Updates für die Windows-Anwendung bereit, mit deren Installation sich die Sicherheitslücke schließen lässt.
Aber: Einem aktuellen Blogpost von Googles Threat Analysis Group (Tag) zufolge scheinen trotz eines verfügbaren Patches immer noch viele Nutzer:innen, beziehungsweise deren PCs, verwundbar zu sein.
Google: Staatliche Akteure nutzen Winrar-Lücke
Dabei sollen laut Tag seit Anfang 2023 eine Reihe von staatlich unterstützten Akteur:innen die Winrar-Lücke ausgenutzt haben – und dies immer noch tun. Die Schwachstelle auszunutzen, sei demnach Teil ihrer Operationen.
„Um den Schutz zu gewährleisten, fordern wir Organisationen und private Nutzer:innen dringend auf, die Software auf dem neuesten Stand zu halten und Sicherheitsupdates zu installieren, sobald sie verfügbar sind“, so die Google-Sicherheitsexpert:innen. Schließlich würden böswillige Akteur:innen nach Bekanntwerden einer Sicherheitslücke die langsamen Patch-Raten zu ihrem Vorteil ausnutzen.
Update-Praxis hemmt Installation der Patches
Dass offenbar viele Nutzer:innen trotz verfügbarer Patches die Sicherheitslücke in ihrem Winrar noch nicht geschlossen haben, könnte derweil an der Update-Praxis liegen. Denn anders als bei vielen aktuellen Programmen muss man bei Winrar noch selbst Hand anlegen.
Heißt: Winrar-Nutzer:innen müssen sich die aktuelle Softwareversion (6.24) hier herunterladen und sie manuell installieren, wie The Verge schreibt. Wer schon Windows 11 nutzt kann ohnehin die native Unterstützung für komprimierte Dateiformate verwenden. Ein eigenes Winrar ist dann nicht mehr notwendig.
Schadcode in komprimierten Dateien versteckt
Die Winrar-Lücke zeigt noch einmal auf, wie wichtig es ist, möglichst keine von unbekannten Quellen heruntergeladene Dateien zu öffnen. Durch die Schwachstelle ist/war es Angreifer:innen möglich, Schadcode in komprimierten Dateien zu verstecken.
Durch das Doppelklicken auf scheinbar harmlose darin enthaltene Dateien wurden diese zwar geöffnet. Es konnte aber zugleich ein Skript im Hintergrund geladen werden, das Malware installiert. Die verseuchten Archivdateien wurden etwa in Foren angepriesen.