Malwarebytes heeft een blogposting over een beveiligingslek in WinRAR verwijderd, omdat de geplaatste informatie onjuist was. Het anti-malwarebedrijf maakt daarbij ook excuses aan WinRAR. Onlangs gaf een onderzoeker een demonstratie waarbij hij via een kwaadaardig SFX-archief computers kon overnemen.
WinRAR is een zeer populair programma voor het in- en uitpakken van bestanden. Naast het standaard RAR-archief kan de software ook een Self Extractable (SFX) archief maken. In dit geval wordt het archiefbestand automatisch uitgepakt als de gebruiker het bestand opent, ongeacht of hij WinRAR geïnstalleerd heeft of niet. SFX-archieven zijn in principe gewoon exe-bestanden en bestaan uit het ingepakte bestand en de uitpakmodule van WinRAR.
Het Nationaal Cyber Security Center (NCSC) van de overheid besloot vanwege de kwetsbaarheid een waarschuwing af te geven. In tegenstelling tot wat sommige media berichten speelt het probleem niet alleen bij gebruikers van WinRAR, maar bij alle Windowsgebruikers die een kwaadaardig SFX-archief ontvangen. Volgens RARLAB, ontwikkelaar van WinRAR, moeten gebruikers bij het openen van exe-bestanden, of het nu een SFX-archief is of niet, altijd voorzichtig zijn.
Nu stelt Malwarebytes dat de informatie in de blogposting niet goed was gecontroleerd. Achteraf blijkt die niet te kloppen. De gedemonstreerde aanval was namelijk niet gericht tegen WinRAR-gebruikers. Daarnaast moeten gebruikers de malware zelf dubbelklikken voordat die wordt geactiveerd. Verder blijkt dat de kwetsbaarheid die bij de aanval wordt gebruikt vorig jaar november al door Microsoft was gepatcht. Malwarebytes maakt dan ook excuses aan RARLAB en heeft besloten de blogposting over de kwetsbaarheid te verwijderen. De posting is echter nog wel in de cache van Google terug te vinden.
Deze posting is gelocked. Reageren is niet meer mogelijk.