Die Sicherheitswelt hat sich kürzlich mit einer neuen Schwachstelle in WinRAR auseinandergesetzt, die Angreifern potenziell ermöglicht hätte, Windows-PCs mit Schadcode zu infizieren. Das japanische Team JPCERT entdeckte diese Lücke, die alle bisherigen Versionen von WinRAR bis einschließlich 7.10 betrifft. Glücklicherweise haben die Entwickler bereits in der aktuellen Ausgabe 7.11 diese Schwachstelle geschlossen und gleichzeitig diverse Bugs im Programm behoben. Neben der Sicherheitslücke wurden auch Optimierungen im Umgang mit CAB-Archiven vorgenommen, was den Funktionsumfang und die Effizienz von WinRAR weiter verbessert. Die Entdeckung dieser Lücke sorgte für Aufsehen, da sie dem CVSS-Score von 6.8 nahekommt, was einem hohen Bedrohungsgrad entspricht.
Die Schwachstelle (CVE-2025-31334) ermöglicht es Angreifern, den Windows-Sicherheitsmechanismus „Mark-of-the-Web“ (MotW) auszutricksen. Dieser Mechanismus dient dazu, Nutzer vor potenziell gefährlichen Dateien aus dem Internet zu warnen, indem er beispielsweise beim Öffnen eine Sicherheitsanzeige anzeigt. Durch die gezielte Erstellung eines symbolischen Links auf eine Schadcode-behandelnde ausführbare Datei könnten Angreifer die Warnung des MotW umgehen und so Schadcode unbemerkt auf den Systemen der Opfer ausführen lassen. Allerdings stellt die Standardbeschränkung, dass nur Administratoren unter Windows symbolische Links erstellen dürfen, eine gewisse Hürde für Angriffe dar. Dennoch zeigt sich, dass MotW-Lücken ein immer wiederkehrendes Thema in der Cybersicherheit sind. Erst Anfang 2025 wurde bekannt, wie Angreifer eine solche Schwachstelle in 7-Zip ausgenutzt hatten, und bereits im Jahr zuvor schlossen die WinRAR-Entwickler eine vergleichbare MotW-Schwachstelle. Diese wiederholten Vorkommnisse unterstreichen die Wichtigkeit kontinuierlicher Sicherheitsüberprüfungen und Updates in Softwarelösungen, um Angreifern effektiv entgegenzutreten.
Schlagwörter: WinRAR + JPCERT + Mark-of-the-Web
(pz)

