Gepatchte Winrar-Schwachstelle betrifft auch weitere Anwendungen
Die am 2. August gepatchte Winrar-Schwachstelle betrifft auch Programme, die eine ältere Version der Bibliotheken «unrar.dll» oder «unrar64.dll» nutzen.
![winrar schwachstelle](https://c.nau.ch/i/N2lOK/900/winrar-schwachstelle.jpg)
Das Wichtigste in Kürze
- Am 2. August wurde eine Winrar-Schwachstelle gepatcht.
- Andere Entwickler müssen jedoch ebenfalls nachziehen.
- Ohne den Patch könnten sich Hacker Zugriff auf Nutzerrechner verschaffen.
Am 2. August hat Winrar in seinem Archivierungstool die Sicherheitslücke CVE-2023-40477 im Zuge eines Updates geschlossen. Nun hat «Golem» veröffentlicht, dass auch andere Programme mit älteren Bibliotheksversionen betroffen sein können. Laut Aussage des AV-Test-Mitarbeiters Andreas Marx schliesse dies zum Beispiel UltraEdit ein.
Der Experte für IT-Security verweist auf die gepatchte Version der von Rarlab bereitgestellten unrar.dll. Diese sei durch den Entwickler des Dateiexplorers Total Commander zur Verfügung gestellt worden. Auch Antivirenprogramme, die mit den Rar-Archiven arbeiten, müssten die Sicherheitslücke patchen.
Über 400 Programme müssen aktualisiert werden
Insgesamt habe Marx «über 400 Programme» identifiziert, welche die Software mit der Schwachstelle nutzen. Damit könnten Hacker unbemerkt Befehle auf einem Zielrechner ausführen. Nicht betroffen sei 7-Zip, dessen Entwickler bereits Entwarnung gegeben hat. Das Packprogramm verwende keine Bestandteile des Unrar-Quellcodes und habe sich lediglich an diesem orientiert.
Mit der neuen Winrar-Version 6.23 sei auch eine weitere Sicherheitslücke gepatcht worden. Mit dieser hätten sich Angreifer bereits seit April Zugang zu Broker-Konten verschafft. Dabei seien Gelder von Investitions- und Kryptohändlern entwendet worden.