Angreifer können Winrar Schadcode unterschieben
Angreifer können an einer Sicherheitslücke in Winrar ansetzen und Windows-PCs mit Schadcode attackieren. In der aktuellen Version haben die Entwickler die Schwachstelle geschlossen.
Auf die Lücke ist das japanische JPCERT gestoßen. In einem Bericht schreiben sie, daß davon alle Winrar-Versionen betroffen sind. Die Winrar-Ausgabe 7.11 ist gegen mögliche Attacken gerüstet. Bislang gibt es keine Hinweise auf laufende Attacken. In der aktuellen Version haben die Entwickler nicht nur das Sicherheitsproblem gelöst, sondern auch einige Bugs gefixt. Wie aus dem Changelog hervorgeht, haben sie unter anderem den Umgang mit CAB-Archiven optimiert.
Die Lücke (CVE-2025-31334 "mittel") schrammt mit einem CVSS Score von 6.8 nur knapp am Bedrohungsgrad "hoch" vorbei. Wenn Angreifer einen präparierten symbolischen Link erstellen, der auf eine ausführbare Datei mit Schadcode zeigt, können sie aufgrund der Schwachstelle den Windows-Sicherheitsmechanismus Mark-of-the-Web (MotW) umgehen. Der sorgt unter anderem dafür, daß Windows beim Öffnen von aus dem Internet heruntergeladenen Dateien eine Sicherheitswarnung anzeigt, daß die Datei potenziell gefährlich sein könnte.
In diesem Fall wird MotW umschifft und Opfer führen Schadcode aus. Standardmäßig können aber nur Admins unter Windows symbolische Links erstellen. Diese Hürde ist offensichtlich der Grund für die Einstufung des Bedrohungsgrads der Lücke.
MotW-Lücken sorgen immer wieder für Schlagzeilen. Erst Anfang 2025 wurde bekannt, daß Angreifer so eine Lücke in 7-Zip ausgenutzt haben.