Kerentanan eksekusi kode jarak jauh ditemukan di versi WinRAR yang lebih lama, perbarui sekarang
Singkatnya: Minggu lalu, seorang peneliti menemukan kerentanan dalam versi percobaan yang lebih lama dari perangkat lunak kompresi file WinRAR. Ini memungkinkan eksekusi kode jarak jauh—pada dasarnya memungkinkan penyerang untuk mencegat dan mengubah permintaan yang dikirim ke pengguna WinRAR.
Peneliti keamanan web Igor Sak-Sakovskiy menerbitkan artikel pada 20 Oktober yang merinci kerentanan WinRAR dengan Common Vulnerabilities and Exposures ID CVE-2021-35052. Kerentanan mempengaruhi versi percobaan WinRAR 5.70, tetapi bukan iterasi terbaru (v. 6.02), yang diperbarui pengembang pada bulan Juli. Anda dapat mengunduhnya dari bagian unduhan TechSpot atau dari situs web WinRAR.
Peneliti menemukan kerentanan ketika mereka melihat kesalahan JavaScript di versi 5.70 secara kebetulan. Menyelidiki lebih lanjut, mereka menemukan kemungkinan untuk mencegat koneksi WinRAR ke internet dan mengubah tanggapannya ke pengguna akhir.
Namun, eksploitasi masih memicu peringatan keamanan Windows kecuali saat menjalankan file docx, pdf, py, atau rar. Untuk bekerja, pengguna harus mengklik “Ya” atau “Jalankan” pada kotak dialog. Jadi, pengguna harus berhati-hati ketika jendela ini muncul saat menjalankan WinRAR. Penyerang juga perlu memiliki akses ke domain jaringan yang sama dengan target.
Sakovskiy juga mencatat bahwa versi WinRAR sebelumnya rentan terhadap eksekusi kode jarak jauh melalui saluran yang lebih baik. -known exploit CVE-2018-20250 dari 2019.
Jika Anda tidak yakin versi WinRAR yang Anda miliki, setelah membuka program, klik “bantuan” di bagian atas dari Jendela, lalu klik “Tentang WinRAR.” Bagi mereka yang lebih memilih untuk beralih, program alternatif yang baik adalah 7-Zip, juga tersedia dari unduhan TechSpot. Baca selengkapnya
Rekomendasi:
PCIe 6.0 terungkap: Kecepatan super cepat akan… Membuktikan bahwa setiap kali Anda membeli sesuatu yang baru, hal yang lebih baik segera keluar, PCI-Sig Group mengumumkan rilis PCIe 6.0 pada hari Selasa, yang akan menggandakan data mentah kecepatan…
Industri video-game juga memiliki ambisi metaverse THE PLANET berwarna hitam , bulat sempurna, tidak benar-benar ada, dan jaraknya persis 65.536km (menjadi pangkat enam belas dari dua, angka yang akan dikenali oleh peretas mana pun). Sebuah jalan…
Simpan Changelog Apa itu changelog? Changelog adalah file yang berisi daftar perubahan penting yang disusun secara kronologis untuk setiap versi proyek. Mengapa menyimpan changelog? Untuk memudahkan pengguna dan kontributor melihat dengan tepat…
NCSC membunyikan alarm atas peretasan yang didukung Rusia chajamp - stock.adobe.com Pusat Keamanan Siber Nasional Inggris bergabung dengan seruan AS untuk waspada terhadap campur tangan negara Rusia dalam sistem TI infrastruktur nasional yang kritis Diterbitkan: 13 Jan 2022…
Pemerintah Belanda mengklaim dapat mendekripsi data… Data mengemudi Tesla yang dijaga ketat telah didekripsi untuk pertama kalinya, menurut laboratorium forensik yang dikelola pemerintah Belanda. Institut Forensik Belanda (NFI) mengatakan telah menemukan banyak informasi tentang Tesla's Autopilot,…
WhiteSource menambahkan deteksi, perbaikan untuk… Bergabunglah dengan para eksekutif terkemuka hari ini secara online di Data Summit pada 9 Maret. Daftar disini. WhiteSource hari ini berkembang melampaui pengamanan penggunaan kode sumber terbuka dalam pengembangan aplikasi,…
Cara Mengedit PDF Jika Anda membeli sesuatu melalui tautan kami, kami dapat memperoleh uang dari mitra afiliasi kami. Pelajari lebih lanjut.Portable Document Format (PDF) adalah salah satu media paling populer untuk berbagi informasi…
Penyimpanan Terstruktur Log Virtual untuk Streaming… %PDF-1.4 % 1 0 obj> endobj 5 0 obj /Judul /Subjek /Penulis /Produser /Kata Kunci /CreationDate (D:20211115134046-00'00') /ModDate (D: 20210730075029Z) /PTEX.Fullbanner (Ini adalah pdfTeX, Versi 3.14159265-2.6-1.40.21 (TeX Live 2020) kpathsea…
Perangkat lunak gratis terbaik untuk PC Anda Program perangkat lunak PC gratis terbaik bukan tentang biaya (atau kekurangannya), tetapi tentang peluang baru—kumpulan kode yang memasukkan perangkat keras bodoh komputer Anda untuk penggunaan yang cerdas, alat yang dapat…
Datang ke laptop di dekat Anda: Jenis chip keamanan… AT LONG LAST — AMD menjadi pembuat CPU pertama yang mengintegrasikan chip rancangan Microsoft ke dalam produknya. Dan Goodin - 4 Jan 2022 22:15 UTC Pada November 2020, Microsoft meluncurkan…
Monorepo: Meningkatkan Efisiensi Pengembangan… Monorepo: Meningkatkan Efisiensi Pengembangan Perangkat Lunak Pendahuluan Halo Sobat Sekitar! Selamat datang di dunia pengembangan perangkat lunak yang terus berkembang. Pada kesempatan kali ini, kita akan membahas tentang monorepo, sebuah…
Bagaimana cara mengetahui versi Windows yang Anda miliki Tanyakan kepada seseorang versi Windows yang mereka miliki, dan mereka mungkin sudah tahu apakah itu Windows 7, 8.1, 10, atau 11. (Omong-omong, jika Anda di Windows 7, kami menyarankan untuk…
Layanan Pengujian Penetrasi: Apa Itu? Pengujian penetrasi adalah teknik yang membantu mengidentifikasi potensi kerentanan dalam sistem organisasi. Ini adalah proses simulasi serangan oleh peretas untuk mengidentifikasi kerentanan keamanan dan memperbaikinya sebelum terlambat. Prosesnya melibatkan berbagai…
The Morning After: Oppo mengambil smartphone lipat… Masih belum dijual di smartphone yang bisa dilipat? Saya mengerti. Tetapi perusahaan melanjutkan upaya mereka untuk mewujudkannya, dengan Oppo yang terbaru mengungkapkan pengambilan pertamanya pada flagship yang dapat dilipat. Entah…
Cara untuk memperdagangkan mata uang kripto di… Ada dua jenis platform crypto: terpusat dan terdesentralisasi. Platform terdesentralisasi adalah layanan yang memungkinkan pertukaran aset digital. Tidak ada otoritas pusat yang mengontrol transaksi, jadi DEX tidak memberikan keamanan 100%.…
Penyerang Menargetkan Log4J untuk Menjatuhkan… Aktor ancaman, termasuk setidaknya satu aktor negara-bangsa, mencoba mengeksploitasi kelemahan Log4j yang baru diungkapkan untuk menyebarkan ransomware, Trojan akses jarak jauh, dan shell Web pada sistem yang rentan. Sementara itu,…
3 Pelajaran Manajemen Risiko Teratas Jenderal… Pada tahun 1930-an, dengan gambaran mengerikan Perang Dunia Pertama masih segar, Prancis membangun garis besar benteng di sepanjang perbatasan mereka dengan Jerman, Garis Maginot, untuk mencegah risiko terulangnya pembantaian yang…
3 Alat SaaS yang Menyelamatkan Usaha Kecil dari Kekayaan Dengan penguncian tak terduga, biaya kerja jarak jauh baru, dan tentu saja, hanya menjadi bisnis kecil dengan sumber daya terbatas, anggaran ketat pada 2021.Jadi, dengan cara apa pun Anda dapat…
Peretas Terus Menargetkan Pasokan Air AS Mengingat semua berita Facebook akhir-akhir ini — meskipun terus terang, ketika tidak ada — Anda akhirnya mungkin berpikir untuk melompat kapal. Jika iya, berikut ini cara menghapus akun Facebook Anda.…
5 tips transaksi online yang aman Memang benar, transaksi online adalah kuncinya. Namun, bukan berarti tempat ini aman. Ada risiko. Masalah intrusi dunia maya merupakan salah satu ancaman paling serius terhadap transaksi online. Penyerang dunia maya…
Penyerang dapat memaksa Amazon Echos untuk meretas… ALEXA VS. ALEXA — Perangkat "pintar" yang populer mengikuti perintah yang dikeluarkan oleh speakernya sendiri. Apa yang bisa salah? Dan Goodin - 6 Mar 2022 13:00 UTCMemperbesar / Sekelompok speaker…
Bug reset Windows berarti 'Hapus Semuanya'… Intel Saat Anda menjual, mendaur ulang, atau menyumbangkan gadget apa pun , Anda menghapus data Anda dari itu. Itu hanya keamanan komputer dasar, bukan? Itu sebabnya opsi "Reset PC ini",…
Subsistem Windows Microsoft untuk Linux sekarang… Dalam konteks: Alat "Subsistem Windows untuk Linux" (WSL) Microsoft yang praktis telah tersedia dalam beberapa kapasitas selama bertahun-tahun sekarang. WSL memungkinkan pengguna untuk menjalankan lingkungan Linux penuh pilihan mereka --…
Pachyderm sedang merekrut Pemimpin DevRel untuk… Ingin menjadi bagian dari sekelompok orang yang bersemangat yang menjalankan misi untuk membuat ilmu data dapat dijelaskan, dapat diulang, dan terukur? Bergabunglah dengan “The Pach”! Lihat Posisi Terbuka Mengapa Bekerja…
Apakah komputer Anda melambat? Cara Sederhana untuk… Registri yang tidak rapi atau berantakan, yaitu direktori registri di dalam sistem Windows, dapat menyebabkan pengoperasian komputer menjadi lambat. Kumpulan registri yang rusak dapat terjadi setelah pemadaman listrik atau pematian…
Monorepo: Mengenal Konsep, Keuntungan, dan… Selamat datang di blog kami yang membahas tentang monorepo. Dalam dunia pengembangan perangkat lunak, monorepo adalah konsep yang semakin populer dalam pengelolaan kode sumber. Pada blog ini, kami akan menjelaskan…
Memanfaatkan SIMD: Memisahkan File CSV pada 3Gb/S Masalah ¶ Saat berurusan dengan file besar, misalnya file yang tidak muat di RAM, membagi file menjadi beberapa bagian adalah suatu keharusan. Beberapa format data seperti NDJSON dapat dipisah secara…
Hubungan FSF dengan firmware berbahaya bagi pengguna… FSF memiliki hubungan yang tidak menguntungkan dengan firmware, menghasilkan kebijakan yang masuk akal di akhir 1980-an, tetapi secara aktif merugikan pengguna saat ini, dengan merekomendasikan peralatan usang, yang membutuhkan peningkatan…
Server email FBI diretas untuk menargetkan peneliti keamanan FBI tampaknya telah digunakan sebagai pion dalam pertarungan antara peretas dan peneliti keamanan. Menurut Bleeping Computer, FBI telah mengkonfirmasi penyusup menyusup ke server emailnya hari ini (13 November) untuk mengirim…
Netflix menaikkan harga secara menyeluruh untuk pelanggan AS Gambaran besarnya: Netflix menaikkan harga layanan berlangganan streaming di AS untuk kedua kalinya selama pandemi. Dengan lebih banyak pilihan hiburan sekarang daripada sebelumnya, Netflix akan menggunakan uang ekstra untuk terus…