Kerentanan eksekusi kode jarak jauh ditemukan di versi WinRAR yang lebih lama, perbarui sekarang
Singkatnya: Minggu lalu, seorang peneliti menemukan kerentanan dalam versi percobaan yang lebih lama dari perangkat lunak kompresi file WinRAR. Ini memungkinkan eksekusi kode jarak jauh—pada dasarnya memungkinkan penyerang untuk mencegat dan mengubah permintaan yang dikirim ke pengguna WinRAR.
Peneliti keamanan web Igor Sak-Sakovskiy menerbitkan artikel pada 20 Oktober yang merinci kerentanan WinRAR dengan Common Vulnerabilities and Exposures ID CVE-2021-35052. Kerentanan mempengaruhi versi percobaan WinRAR 5.70, tetapi bukan iterasi terbaru (v. 6.02), yang diperbarui pengembang pada bulan Juli. Anda dapat mengunduhnya dari bagian unduhan TechSpot atau dari situs web WinRAR.
Peneliti menemukan kerentanan ketika mereka melihat kesalahan JavaScript di versi 5.70 secara kebetulan. Menyelidiki lebih lanjut, mereka menemukan kemungkinan untuk mencegat koneksi WinRAR ke internet dan mengubah tanggapannya ke pengguna akhir.
Namun, eksploitasi masih memicu peringatan keamanan Windows kecuali saat menjalankan file docx, pdf, py, atau rar. Untuk bekerja, pengguna harus mengklik “Ya” atau “Jalankan” pada kotak dialog. Jadi, pengguna harus berhati-hati ketika jendela ini muncul saat menjalankan WinRAR. Penyerang juga perlu memiliki akses ke domain jaringan yang sama dengan target.
Sakovskiy juga mencatat bahwa versi WinRAR sebelumnya rentan terhadap eksekusi kode jarak jauh melalui saluran yang lebih baik. -known exploit CVE-2018-20250 dari 2019.
Jika Anda tidak yakin versi WinRAR yang Anda miliki, setelah membuka program, klik “bantuan” di bagian atas dari Jendela, lalu klik “Tentang WinRAR.” Bagi mereka yang lebih memilih untuk beralih, program alternatif yang baik adalah 7-Zip, juga tersedia dari unduhan TechSpot. Baca selengkapnya
Rekomendasi:
Simpan Changelog Apa itu changelog? Changelog adalah file yang berisi daftar perubahan penting yang disusun secara kronologis untuk setiap versi proyek. Mengapa menyimpan changelog? Untuk memudahkan pengguna dan kontributor melihat dengan tepat…
Penyerang Menargetkan Log4J untuk Menjatuhkan… Aktor ancaman, termasuk setidaknya satu aktor negara-bangsa, mencoba mengeksploitasi kelemahan Log4j yang baru diungkapkan untuk menyebarkan ransomware, Trojan akses jarak jauh, dan shell Web pada sistem yang rentan. Sementara itu,…
Delapan belas kerentanan tingkat tinggi diperbaiki… Kentang panas: Pembaruan driver grafis dari produsen perangkat keras GPU biasanya disambut dengan kegembiraan dan skeptisisme yang sehat. Beberapa pengguna menantikan dukungan game dan aplikasi potensial, fungsionalitas, atau FPS murni…
Cara Mengedit PDF Jika Anda membeli sesuatu melalui tautan kami, kami dapat memperoleh uang dari mitra afiliasi kami. Pelajari lebih lanjut.Portable Document Format (PDF) adalah salah satu media paling populer untuk berbagi informasi…
Apa itu layanan desktop dan bagaimana cara kerjanya? Desktop sebagai layanan (DaaS) adalah model untuk mengirimkan data melalui Internet. Ini adalah cara untuk menyerahkan pengelolaan dan penyimpanan data kepada pihak ketiga. Dengan DaaS, perusahaan dapat fokus pada kompetensi…
Subsistem Windows Microsoft untuk Linux sekarang… Dalam konteks: Alat "Subsistem Windows untuk Linux" (WSL) Microsoft yang praktis telah tersedia dalam beberapa kapasitas selama bertahun-tahun sekarang. WSL memungkinkan pengguna untuk menjalankan lingkungan Linux penuh pilihan mereka --…
Badan Cyber AS Mengangkat Peringatan… Seiring invasi Rusia ke Ukraina terus berlanjut, para ahli mendesak bisnis Amerika untuk menggandakan protokol keamanan siber mereka.Pada pertengahan Februari, Badan Keamanan Infrastruktur dan Keamanan Siber, sebuah badan federal Badan…
Ribuan pelanggan AT&T di AS terinfeksi oleh malware… BELAKANG! — Malware mengeksploitasi kerentanan 2017 di perangkat tepi jaringan yang banyak digunakan. Dan Goodin - 1 Des 2021 13:24 UTC Getty ImagesRibuan perangkat jaringan milik pelanggan Internet AT&T di…
Google menyiapkan iklan berbasis minat baru di fase… Setelah bertahun-tahun spekulasi, kemunduran, dan kritik, Google menguji coba proposal baru dalam inisiatif Kotak Pasir Privasi yang disebut "Topik" yang diklaim akan memfasilitasi iklan berbasis minat lama setelah cookie pihak…
Perangkat lunak gratis terbaik untuk PC Anda Program perangkat lunak PC gratis terbaik bukan tentang biaya (atau kekurangannya), tetapi tentang peluang baru—kumpulan kode yang memasukkan perangkat keras bodoh komputer Anda untuk penggunaan yang cerdas, alat yang dapat…
Strategi Kode Rendah Pratt & Whitney untuk Menghemat… Produsen mesin kedirgantaraan Pratt & Whitney memperluas penggunaan sumber daya berkode rendah untuk merampingkan proses operasional tertentu dan membuat penggunaan memori institusional veterannya secara lebih efisien. Dengan hampir satu abad…
5 Alat Manajemen Proyek untuk Pengembang Perangkat Lunak Ketika sebagian besar tim memikirkan perangkat lunak manajemen proyek, mereka berpikir untuk menggunakannya agar tetap teratur dan sesuai tugas. Namun, untuk pengembang perangkat lunak, alat manajemen proyek lebih dari itu.…
Shadow of the Tomb Raider mendapat dorongan… Dengan Shadow of the Tomb Raider ( SOTTR) Penawaran penyimpanan PC di gigi, Video mode Tesla dan Crystal Dynamics akan keluar dari tempat tidur dengan Denuvo. Seperti yang telah dilaporkan…
Pelaku Ransomware telah menemukan cara licik untuk… Beranda BeritaKomputasi ) (Kredit gambar: Shutterstock) Peneliti keamanan siber telah menemukan ransomware grup, yang setelah gagal secara langsung enkripsi file korban mereka, menyalinnya ke arsip yang dilindungi kata sandi, sebelum…
Pachyderm sedang merekrut Pemimpin DevRel untuk… Ingin menjadi bagian dari sekelompok orang yang bersemangat yang menjalankan misi untuk membuat ilmu data dapat dijelaskan, dapat diulang, dan terukur? Bergabunglah dengan “The Pach”! Lihat Posisi Terbuka Mengapa Bekerja…
Tanya HN: Mengapa kita begitu bergantung pada Google… Dikutip dari Lam Luu di atas (jika Anda tidak memiliki quora login): Mari kita melakukan beberapa akuntansi. Browser modern (semu) harus: Parsing 4 bahasa berbeda: HTTP, HTML, javascript, dan CSSEnkripsi…
3 Alat SaaS yang Menyelamatkan Usaha Kecil dari Kekayaan Dengan penguncian tak terduga, biaya kerja jarak jauh baru, dan tentu saja, hanya menjadi bisnis kecil dengan sumber daya terbatas, anggaran ketat pada 2021.Jadi, dengan cara apa pun Anda dapat…
Chrome OS Flex mengubah PC lama menjadi Chromebook… Google telah merilis Chrome OS Flex, sebuah cara untuk mengambil perangkat keras Windows dan Mac yang lebih lama dan mengganti sistem operasinya, mengubahnya menjadi Chromebook. Meskipun Google menyebut Chrome OS…
Kerentanan Log4j membuka pintu bagi operator ransomware 17 Desember 2021 17:23 Kredit Gambar: Getty Images Dengarkan pendapat dari CIO, CTO, dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit…
Apakah komputer Anda melambat? Cara Sederhana untuk… Registri yang tidak rapi atau berantakan, yaitu direktori registri di dalam sistem Windows, dapat menyebabkan pengoperasian komputer menjadi lambat. Kumpulan registri yang rusak dapat terjadi setelah pemadaman listrik atau pematian…
5 tips transaksi online yang aman Memang benar, transaksi online adalah kuncinya. Namun, bukan berarti tempat ini aman. Ada risiko. Masalah intrusi dunia maya merupakan salah satu ancaman paling serius terhadap transaksi online. Penyerang dunia maya…
Malware yang ditulis khusus ditemukan di seluruh… Mengapa penting: Pada bulan Desember 2021, tim keamanan di Intezer mengidentifikasi malware yang ditulis khusus di server web Linux lembaga pendidikan terkemuka. Malware, sejak bernama SysJoker, kemudian ditemukan juga memiliki…
Temui cara baru Microsoft akan menambahkan fitur ke… Microsoft baru-baru ini mengatakan bahwa mereka akan memberikan pembaruan nyata pertama untuk Windows 11 bulan ini, termasuk bilah tugas yang ditingkatkan dan widget cuaca bilah tugas. Tetapi bagaimana ia memberikan…
Cara menggunakan ponsel Anda dengan aman 3 Rundown: Apa yang 1973. Tujuan awal ponsel adalah untuk meningkatkan mobilitas komunikasi. Teknologi modern telah jauh melampaui fungsi ini, mengantarkan era baru konektivitas.Secara historis, hanya ada sedikit contoh barang…
Robot kendali jarak jauh ini menerima perintah dari… Salah satu tantangan terbesar dalam eksplorasi ruang angkasa adalah sifat lingkungan ruang angkasa yang berbahaya: banyak tempat yang ingin kita jelajahi tidak memiliki atau tingkat oksigen yang rendah, gravitasi rendah…
PCIe 6.0 terungkap: Kecepatan super cepat akan… Membuktikan bahwa setiap kali Anda membeli sesuatu yang baru, hal yang lebih baik segera keluar, PCI-Sig Group mengumumkan rilis PCIe 6.0 pada hari Selasa, yang akan menggandakan data mentah kecepatan…
Penyelidikan bulan NASA menangkap gambar hantu… Lunar Reconnaissance Orbiter NASA menangkap potret Jupiter yang jauh ini pada Agustus 2021. NASA/GSFC/Universitas Negeri Arizona Sepertinya kelereng duduk di atas beludru. Lunar Reconnaissance Orbiter NASA, yang telah tinggal di…
Hubungan FSF dengan firmware berbahaya bagi pengguna… FSF memiliki hubungan yang tidak menguntungkan dengan firmware, menghasilkan kebijakan yang masuk akal di akhir 1980-an, tetapi secara aktif merugikan pengguna saat ini, dengan merekomendasikan peralatan usang, yang membutuhkan peningkatan…
'Vaksin' terhadap kerentanan Log4Shell… 11 Desember 2021 17:50 Kredit Gambar: Getty Images Dengarkan dari CIO, CTO , dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit…
Noname Security mendapat $135 juta untuk 'secara… 15 Desember 2021 06:00 Mendengar dari CIO, CTO, dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit 12 Januari 2022 ini. Belajarlah…