Einfallstor für staatliche Hacker: Warum du die Winrar-Lücke jetzt selbst schließen solltest

Winrar: Das legendäre Packprogramm für Windows ist angreifbar – und ihr solltet handeln. (Bild: t3n.de)
Im Sommer hatten Sicherheitsforscher:innen eine schwere Sicherheitslücke in der Paketsoftware Winrar entdeckt. Hacker:innen hatten diese über Wochen ausgenutzt, um etwa Geld von Kryptokonten zu stehlen. Die Schwachstelle konnte aber auch genutzt werden, um Malware zu verbreiten.
Anfang August 2023 hatte Anbieter Rarlabs ein aktualisierte Winrar-Version zur Verfügung gestellt. Mittlerweile stehen mit Winrar 6.23 und 6.24 gleich zwei Updates für die Windows-Anwendung bereit, mit deren Installation sich die Sicherheitslücke schließen lässt.
Aber: Einem aktuellen Blogpost von Googles Threat Analysis Group (Tag) zufolge scheinen trotz eines verfügbaren Patches immer noch viele Nutzer:innen, beziehungsweise deren PCs, verwundbar zu sein.
Dabei sollen laut Tag seit Anfang 2023 eine Reihe von staatlich unterstützten Akteur:innen die Winrar-Lücke ausgenutzt haben – und dies immer noch tun. Die Schwachstelle auszunutzen, sei demnach Teil ihrer Operationen.
„Um den Schutz zu gewährleisten, fordern wir Organisationen und private Nutzer:innen dringend auf, die Software auf dem neuesten Stand zu halten und Sicherheitsupdates zu installieren, sobald sie verfügbar sind“, so die Google-Sicherheitsexpert:innen. Schließlich würden böswillige Akteur:innen nach Bekanntwerden einer Sicherheitslücke die langsamen Patch-Raten zu ihrem Vorteil ausnutzen.
Dass offenbar viele Nutzer:innen trotz verfügbarer Patches die Sicherheitslücke in ihrem Winrar noch nicht geschlossen haben, könnte derweil an der Update-Praxis liegen. Denn anders als bei vielen aktuellen Programmen muss man bei Winrar noch selbst Hand anlegen.
Heißt: Winrar-Nutzer:innen müssen sich die aktuelle Softwareversion (6.24) hier herunterladen und sie manuell installieren, wie The Verge schreibt. Wer schon Windows 11 nutzt kann ohnehin die native Unterstützung für komprimierte Dateiformate verwenden. Ein eigenes Winrar ist dann nicht mehr notwendig.
Die Winrar-Lücke zeigt noch einmal auf, wie wichtig es ist, möglichst keine von unbekannten Quellen heruntergeladene Dateien zu öffnen. Durch die Schwachstelle ist/war es Angreifer:innen möglich, Schadcode in komprimierten Dateien zu verstecken.
Durch das Doppelklicken auf scheinbar harmlose darin enthaltene Dateien wurden diese zwar geöffnet. Es konnte aber zugleich ein Skript im Hintergrund geladen werden, das Malware installiert. Die verseuchten Archivdateien wurden etwa in Foren angepriesen.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team