Een beveiligingslek in WinRAR maakt het mogelijk voor een aanvaller op hetzelfde netwerk om willekeurige code op het systeem van gebruikers uit te voeren. In mei van dit jaar bracht ontwikkelaar Rarlab een nieuwe versie van de populaire archiveringssoftware uit waarin het probleem is verholpen. Details over het lek zijn nu openbaar gemaakt.
Wanneer de testversie van WinRAR is verlopen toont het programma een melding. Beveiligingsonderzoeker Igor Sak-Sakovskiy van Positive Technologies ontdekte dat een aanvaller op hetzelfde netwerk via ARP-spoofing responses van WinRARs domein notifier.rarlab.com naar de gebruiker kan onderscheppen en aanpassen. Daardoor is het mogelijk om de responses van malafide content te voorzien.
Zo is het mogelijk om applicaties op het systeem van de gebruiker te starten of informatie te achterhalen. Door dit beveiligingslek met een andere kwetsbaarheid in oudere WinRAR-versies te combineren is zelfs remote code execution mogelijk. Gebruikers van WinRAR krijgen het advies om te updaten naar WinRAR 6.02 Beta 1 of nieuwer.
Deze posting is gelocked. Reageren is niet meer mogelijk.