Kerentanan eksekusi kode jarak jauh ditemukan di versi WinRAR yang lebih lama, perbarui sekarang
Singkatnya: Minggu lalu, seorang peneliti menemukan kerentanan dalam versi percobaan yang lebih lama dari perangkat lunak kompresi file WinRAR. Ini memungkinkan eksekusi kode jarak jauh—pada dasarnya memungkinkan penyerang untuk mencegat dan mengubah permintaan yang dikirim ke pengguna WinRAR.
Peneliti keamanan web Igor Sak-Sakovskiy menerbitkan artikel pada 20 Oktober yang merinci kerentanan WinRAR dengan Common Vulnerabilities and Exposures ID CVE-2021-35052. Kerentanan mempengaruhi versi percobaan WinRAR 5.70, tetapi bukan iterasi terbaru (v. 6.02), yang diperbarui pengembang pada bulan Juli. Anda dapat mengunduhnya dari bagian unduhan TechSpot atau dari situs web WinRAR.
Peneliti menemukan kerentanan ketika mereka melihat kesalahan JavaScript di versi 5.70 secara kebetulan. Menyelidiki lebih lanjut, mereka menemukan kemungkinan untuk mencegat koneksi WinRAR ke internet dan mengubah tanggapannya ke pengguna akhir.
Namun, eksploitasi masih memicu peringatan keamanan Windows kecuali saat menjalankan file docx, pdf, py, atau rar. Untuk bekerja, pengguna harus mengklik “Ya” atau “Jalankan” pada kotak dialog. Jadi, pengguna harus berhati-hati ketika jendela ini muncul saat menjalankan WinRAR. Penyerang juga perlu memiliki akses ke domain jaringan yang sama dengan target.
Sakovskiy juga mencatat bahwa versi WinRAR sebelumnya rentan terhadap eksekusi kode jarak jauh melalui saluran yang lebih baik. -known exploit CVE-2018-20250 dari 2019.
Jika Anda tidak yakin versi WinRAR yang Anda miliki, setelah membuka program, klik “bantuan” di bagian atas dari Jendela, lalu klik “Tentang WinRAR.” Bagi mereka yang lebih memilih untuk beralih, program alternatif yang baik adalah 7-Zip, juga tersedia dari unduhan TechSpot. Baca selengkapnya
Rekomendasi:
IT-Security Startup Aiden Mencapai 5x ARR Dalam… Tanggal publikasi: 6 Des 2021 09:43 ESTPLANO, Texas, 6 Desember 2021 /PRNewswire/ -- Sementara 2021 membawa serangan siber besar-besaran dan gangguan bisnis yang menyebabkan TI para pemimpin merasakan tekanan tambahan,…
Resident Evil 2, 3, Dan 7 Sedang Diupgrade Untuk PS5… Oleh Rob Rich/2 Maret 2022 19:38 EST Akun Twitter resmi "Resident Evil" telah meluncurkan rencana untuk menghadirkan "Resident Evil 7," bersama dengan remake generasi sebelumnya untuk "Resident Evil 2" dan…
Hubungan FSF dengan firmware berbahaya bagi pengguna… FSF memiliki hubungan yang tidak menguntungkan dengan firmware, menghasilkan kebijakan yang masuk akal di akhir 1980-an, tetapi secara aktif merugikan pengguna saat ini, dengan merekomendasikan peralatan usang, yang membutuhkan peningkatan…
Monorepo: Meningkatkan Efisiensi Pengembangan… Monorepo: Meningkatkan Efisiensi Pengembangan Perangkat Lunak Pendahuluan Halo Sobat Sekitar! Selamat datang di dunia pengembangan perangkat lunak yang terus berkembang. Pada kesempatan kali ini, kita akan membahas tentang monorepo, sebuah…
Malware yang ditulis khusus ditemukan di seluruh… Mengapa penting: Pada bulan Desember 2021, tim keamanan di Intezer mengidentifikasi malware yang ditulis khusus di server web Linux lembaga pendidikan terkemuka. Malware, sejak bernama SysJoker, kemudian ditemukan juga memiliki…
Laporan: 55% eksekutif mengatakan bahwa peretasan… 30 Oktober 2021 19:15 Perangkat lunak bisnis cloud TIKredit Gambar: NicoElNino / Getty Images Menurut studi terbaru oleh Venalfi, lebih dari setengah eksekutif (55%) dengan tanggung jawab untuk keamanan dan…
Apakah komputer Anda melambat? Cara Sederhana untuk… Registri yang tidak rapi atau berantakan, yaitu direktori registri di dalam sistem Windows, dapat menyebabkan pengoperasian komputer menjadi lambat. Kumpulan registri yang rusak dapat terjadi setelah pemadaman listrik atau pematian…
12 Aplikasi Kolaborasi untuk Bisnis Anda Jika Anda seperti kebanyakan pemilik bisnis, Anda selalu mencari cara untuk meningkatkan produktivitas tanpa menghabiskan banyak uang. Salah satu cara untuk melakukannya adalah melalui aplikasi kolaborasi. Aplikasi ini meningkatkan efisiensi…
Apa itu layanan desktop dan bagaimana cara kerjanya? Desktop sebagai layanan (DaaS) adalah model untuk mengirimkan data melalui Internet. Ini adalah cara untuk menyerahkan pengelolaan dan penyimpanan data kepada pihak ketiga. Dengan DaaS, perusahaan dapat fokus pada kompetensi…
Bagaimana Amazon Membawa Produknya Dari Ide ke Eksekusi Mendesain produk dari awal bisa seperti mengemudi di malam hari: Jalan di depan gelap, dan hanya beberapa meter di depan Anda diterangi oleh lampu depan Anda.Itu menurut Apurva Gupta, desainer…
3 Alat SaaS yang Menyelamatkan Usaha Kecil dari Kekayaan Dengan penguncian tak terduga, biaya kerja jarak jauh baru, dan tentu saja, hanya menjadi bisnis kecil dengan sumber daya terbatas, anggaran ketat pada 2021.Jadi, dengan cara apa pun Anda dapat…
WTF adalah Web3? Sejumlah kata kunci baru dimasukkan ke dalam kamus industri media tahun lalu, termasuk “blockchain”, “NFT”, dan “metaverse.” Semuanya memberi ruang untuk istilah lain: “Web3” yang mencakup segalanya, yang merupakan label…
PCIe 6.0 terungkap: Kecepatan super cepat akan… Membuktikan bahwa setiap kali Anda membeli sesuatu yang baru, hal yang lebih baik segera keluar, PCI-Sig Group mengumumkan rilis PCIe 6.0 pada hari Selasa, yang akan menggandakan data mentah kecepatan…
Start11 terus memperbaiki bilah tugas Windows 11… Stardock Stardock's Start11 kembali dengan lebih banyak perbaikan untuk pengalaman Windows 11. Hari ini, perusahaan menawarkan dua peningkatan utama: kemampuan untuk memisahkan ikon pada taskbar Windows 11, serta memperluasnya. Kami…
Penyelidikan bulan NASA menangkap gambar hantu… Lunar Reconnaissance Orbiter NASA menangkap potret Jupiter yang jauh ini pada Agustus 2021. NASA/GSFC/Universitas Negeri Arizona Sepertinya kelereng duduk di atas beludru. Lunar Reconnaissance Orbiter NASA, yang telah tinggal di…
Aliansi Ancaman Cyber dan Lanskap Ancaman Cisco Talos Talk Aktor dunia maya yang buruk mengejar pasar perawatan kesehatan tahun lalu secara substansial, menurut para ahli yang berbicara di webinar yang diselenggarakan minggu lalu oleh Cyber Threat Alliance . Diskusi…
Subsistem Windows Microsoft untuk Linux sekarang… Dalam konteks: Alat "Subsistem Windows untuk Linux" (WSL) Microsoft yang praktis telah tersedia dalam beberapa kapasitas selama bertahun-tahun sekarang. WSL memungkinkan pengguna untuk menjalankan lingkungan Linux penuh pilihan mereka --…
Badan Cyber AS Mengangkat Peringatan… Seiring invasi Rusia ke Ukraina terus berlanjut, para ahli mendesak bisnis Amerika untuk menggandakan protokol keamanan siber mereka.Pada pertengahan Februari, Badan Keamanan Infrastruktur dan Keamanan Siber, sebuah badan federal Badan…
Pemerintah Belanda mengklaim dapat mendekripsi data… Data mengemudi Tesla yang dijaga ketat telah didekripsi untuk pertama kalinya, menurut laboratorium forensik yang dikelola pemerintah Belanda. Institut Forensik Belanda (NFI) mengatakan telah menemukan banyak informasi tentang Tesla's Autopilot,…
Toyota akan membuat Anda membayar untuk menyalakan… Toyota membebankan biaya kepada pengemudi untuk kenyamanan menggunakan key fob mereka untuk menyalakan mobil mereka dari jarak jauh. Menurut laporan dari The Drive, Toyota model 2018 atau yang lebih baru…
Bagaimana cara mengetahui versi Windows yang Anda miliki Tanyakan kepada seseorang versi Windows yang mereka miliki, dan mereka mungkin sudah tahu apakah itu Windows 7, 8.1, 10, atau 11. (Omong-omong, jika Anda di Windows 7, kami menyarankan untuk…
Ide besar seputar unikernels Tahukah Anda bahwa Linux mendekati usia 30 tahun? Tahukah Anda bahwa Unix berusia sekitar 50 tahun? Saya tidak bermaksud menjatuhkannya — saya telah menggunakan Linux sejak mereka didistribusikan di disket.…
Apple menggugat NSO Group karena menyerang iPhone… Sekarang Apple telah mengikuti WhatsApp dan perusahaan induknya Meta (sebelumnya dikenal sebagai Facebook) dalam menggugat pembuat spyware Pegasus NSO Group. Seiring dengan informasi baru yang menjanjikan tentang bagaimana NSO Group…
Bug reset Windows berarti 'Hapus Semuanya'… Intel Saat Anda menjual, mendaur ulang, atau menyumbangkan gadget apa pun , Anda menghapus data Anda dari itu. Itu hanya keamanan komputer dasar, bukan? Itu sebabnya opsi "Reset PC ini",…
Pelaku Ransomware telah menemukan cara licik untuk… Beranda BeritaKomputasi ) (Kredit gambar: Shutterstock) Peneliti keamanan siber telah menemukan ransomware grup, yang setelah gagal secara langsung enkripsi file korban mereka, menyalinnya ke arsip yang dilindungi kata sandi, sebelum…
Peretas negara Iran menggunakan Log4Shell untuk… TUNNELING IN — TunnelVision group mengeksploitasi kelemahan kritis untuk menginfeksi target dengan ransomware. Dan Goodin - 17 Februari 2022 11:31 malam UTC Peretas yang bersekutu dengan pemerintah Iran mengeksploitasi kerentanan…
Hubble menangkap pemandangan epik dari tiga galaksi… Gambar minggu ini dari Teleskop Luar Angkasa Hubble menunjukkan tidak kurang dari tiga galaksi yang sedang dalam proses penggabungan menjadi satu, yang disebut IC 2431. Terletak 681 juta tahun cahaya…
Ribuan pelanggan AT&T di AS terinfeksi oleh malware… BELAKANG! — Malware mengeksploitasi kerentanan 2017 di perangkat tepi jaringan yang banyak digunakan. Dan Goodin - 1 Des 2021 13:24 UTC Getty ImagesRibuan perangkat jaringan milik pelanggan Internet AT&T di…
Microsoft baru saja memberi pembeli alasan untuk… Ketika Microsoft mengumumkan keberadaan Surface Duo yang diberdayakan Android dan saudara kandungnya Surface Neo pada tahun 2019, ada banyak kegembiraan atas desain dan proposisi unik keduanya. Mereka akhirnya membuat mimpi…
Pachyderm sedang merekrut Pemimpin DevRel untuk… Ingin menjadi bagian dari sekelompok orang yang bersemangat yang menjalankan misi untuk membuat ilmu data dapat dijelaskan, dapat diulang, dan terukur? Bergabunglah dengan “The Pach”! Lihat Posisi Terbuka Mengapa Bekerja…