Kerentanan eksekusi kode jarak jauh ditemukan di versi WinRAR yang lebih lama, perbarui sekarang
Singkatnya: Minggu lalu, seorang peneliti menemukan kerentanan dalam versi percobaan yang lebih lama dari perangkat lunak kompresi file WinRAR. Ini memungkinkan eksekusi kode jarak jauh—pada dasarnya memungkinkan penyerang untuk mencegat dan mengubah permintaan yang dikirim ke pengguna WinRAR.
Peneliti keamanan web Igor Sak-Sakovskiy menerbitkan artikel pada 20 Oktober yang merinci kerentanan WinRAR dengan Common Vulnerabilities and Exposures ID CVE-2021-35052. Kerentanan mempengaruhi versi percobaan WinRAR 5.70, tetapi bukan iterasi terbaru (v. 6.02), yang diperbarui pengembang pada bulan Juli. Anda dapat mengunduhnya dari bagian unduhan TechSpot atau dari situs web WinRAR.
Peneliti menemukan kerentanan ketika mereka melihat kesalahan JavaScript di versi 5.70 secara kebetulan. Menyelidiki lebih lanjut, mereka menemukan kemungkinan untuk mencegat koneksi WinRAR ke internet dan mengubah tanggapannya ke pengguna akhir.
Namun, eksploitasi masih memicu peringatan keamanan Windows kecuali saat menjalankan file docx, pdf, py, atau rar. Untuk bekerja, pengguna harus mengklik “Ya” atau “Jalankan” pada kotak dialog. Jadi, pengguna harus berhati-hati ketika jendela ini muncul saat menjalankan WinRAR. Penyerang juga perlu memiliki akses ke domain jaringan yang sama dengan target.
Sakovskiy juga mencatat bahwa versi WinRAR sebelumnya rentan terhadap eksekusi kode jarak jauh melalui saluran yang lebih baik. -known exploit CVE-2018-20250 dari 2019.
Jika Anda tidak yakin versi WinRAR yang Anda miliki, setelah membuka program, klik “bantuan” di bagian atas dari Jendela, lalu klik “Tentang WinRAR.” Bagi mereka yang lebih memilih untuk beralih, program alternatif yang baik adalah 7-Zip, juga tersedia dari unduhan TechSpot. Baca selengkapnya
Rekomendasi:
Petunjuk kebocoran perangkat Chromecast baru pada… Dengan Google yang menyulap begitu banyak platform, tidak mudah untuk melacaknya, apalagi mencari tahu mana yang pada akhirnya akan dihapus. Ini bahkan lebih tidak pasti di sisi hiburan dan multimedia,…
Penyerang Menargetkan Log4J untuk Menjatuhkan… Aktor ancaman, termasuk setidaknya satu aktor negara-bangsa, mencoba mengeksploitasi kelemahan Log4j yang baru diungkapkan untuk menyebarkan ransomware, Trojan akses jarak jauh, dan shell Web pada sistem yang rentan. Sementara itu,…
Badan Cyber AS Mengangkat Peringatan… Seiring invasi Rusia ke Ukraina terus berlanjut, para ahli mendesak bisnis Amerika untuk menggandakan protokol keamanan siber mereka.Pada pertengahan Februari, Badan Keamanan Infrastruktur dan Keamanan Siber, sebuah badan federal Badan…
Apa itu layanan desktop dan bagaimana cara kerjanya? Desktop sebagai layanan (DaaS) adalah model untuk mengirimkan data melalui Internet. Ini adalah cara untuk menyerahkan pengelolaan dan penyimpanan data kepada pihak ketiga. Dengan DaaS, perusahaan dapat fokus pada kompetensi…
Hubungan FSF dengan firmware berbahaya bagi pengguna… FSF memiliki hubungan yang tidak menguntungkan dengan firmware, menghasilkan kebijakan yang masuk akal di akhir 1980-an, tetapi secara aktif merugikan pengguna saat ini, dengan merekomendasikan peralatan usang, yang membutuhkan peningkatan…
Layanan Pengujian Penetrasi: Apa Itu? Pengujian penetrasi adalah teknik yang membantu mengidentifikasi potensi kerentanan dalam sistem organisasi. Ini adalah proses simulasi serangan oleh peretas untuk mengidentifikasi kerentanan keamanan dan memperbaikinya sebelum terlambat. Prosesnya melibatkan berbagai…
Microsoft Mengeluarkan Windows 10 Serius, Peringatan… Pengguna Windows 10 dan Windows 11, saatnya beraksi. Microsoft telah mengkonfirmasi beberapa kerentanan baru dalam sistem operasinya, termasuk beberapa yang diakuinya sudah diketahui oleh peretas. Beberapa ancaman keamanan baru telah…
NCSC membunyikan alarm atas peretasan yang didukung Rusia chajamp - stock.adobe.com Pusat Keamanan Siber Nasional Inggris bergabung dengan seruan AS untuk waspada terhadap campur tangan negara Rusia dalam sistem TI infrastruktur nasional yang kritis Diterbitkan: 13 Jan 2022…
Datang ke laptop di dekat Anda: Jenis chip keamanan… AT LONG LAST — AMD menjadi pembuat CPU pertama yang mengintegrasikan chip rancangan Microsoft ke dalam produknya. Dan Goodin - 4 Jan 2022 22:15 UTC Pada November 2020, Microsoft meluncurkan…
5 konsekuensi negatif dari hosting yang buruk Jika Anda memulai bisnis dan berencana membeli hosting web murah karena anggaran Anda terbatas, pertimbangkan kerugiannya sebelum Anda mengalaminya secara langsung. Hosting yang buruk memiliki banyak kelemahan – artikel ini…
IT-Security Startup Aiden Mencapai 5x ARR Dalam… Tanggal publikasi: 6 Des 2021 09:43 ESTPLANO, Texas, 6 Desember 2021 /PRNewswire/ -- Sementara 2021 membawa serangan siber besar-besaran dan gangguan bisnis yang menyebabkan TI para pemimpin merasakan tekanan tambahan,…
3 Alat SaaS yang Menyelamatkan Usaha Kecil dari Kekayaan Dengan penguncian tak terduga, biaya kerja jarak jauh baru, dan tentu saja, hanya menjadi bisnis kecil dengan sumber daya terbatas, anggaran ketat pada 2021.Jadi, dengan cara apa pun Anda dapat…
Kerentanan kritis Microsoft dari tahun 2020… Bergabunglah dengan eksekutif terkemuka hari ini secara online di Data Summit pada 9 Maret. Daftar disini. Kerentanan eksekusi kode jarak jauh dengan tingkat keparahan tinggi yang memengaruhi beberapa versi Microsoft…
Cara Mengedit PDF Jika Anda membeli sesuatu melalui tautan kami, kami dapat memperoleh uang dari mitra afiliasi kami. Pelajari lebih lanjut.Portable Document Format (PDF) adalah salah satu media paling populer untuk berbagi informasi…
Dua bulan, Windows 11 masih dalam proses segera hadir, mungkin — Fitur telah ditambahkan dan bug telah diperbaiki, tetapi masih ada yang hilang. Andrew Cunningham - 29 Nov 2021 20:29 UTC Memperbesar / PC yang menjalankan Windows…
5 Alat Manajemen Proyek untuk Pengembang Perangkat Lunak Ketika sebagian besar tim memikirkan perangkat lunak manajemen proyek, mereka berpikir untuk menggunakannya agar tetap teratur dan sesuai tugas. Namun, untuk pengembang perangkat lunak, alat manajemen proyek lebih dari itu.…
Perangkat lunak gratis terbaik untuk PC Anda Program perangkat lunak PC gratis terbaik bukan tentang biaya (atau kekurangannya), tetapi tentang peluang baru—kumpulan kode yang memasukkan perangkat keras bodoh komputer Anda untuk penggunaan yang cerdas, alat yang dapat…
Toyota akan membuat Anda membayar untuk menyalakan… Toyota membebankan biaya kepada pengemudi untuk kenyamanan menggunakan key fob mereka untuk menyalakan mobil mereka dari jarak jauh. Menurut laporan dari The Drive, Toyota model 2018 atau yang lebih baru…
The Morning After: Oppo mengambil smartphone lipat… Masih belum dijual di smartphone yang bisa dilipat? Saya mengerti. Tetapi perusahaan melanjutkan upaya mereka untuk mewujudkannya, dengan Oppo yang terbaru mengungkapkan pengambilan pertamanya pada flagship yang dapat dilipat. Entah…
Microsoft: Eksploitasi Log4j memperluas penambangan… 12 Desember 2021 14:33 Abstrak yang indah dari konsep ilustrasi cryptocurrency menunjukkan garis dan simbol Bitcoin di latar belakang gelap.Kredit Gambar: Getty Images Dengarkan dari CIO , CTO, dan eksekutif…
Shadow of the Tomb Raider mendapat dorongan… Dengan Shadow of the Tomb Raider ( SOTTR) sekarang agak lama di gigi, tampaknya menjadi kasus bahwa Square Enix dan Crystal Dynamics akan keluar dari tempat tidur dengan Denuvo. Seperti…
Ribuan pelanggan AT&T di AS terinfeksi oleh malware… BELAKANG! — Malware mengeksploitasi kerentanan 2017 di perangkat tepi jaringan yang banyak digunakan. Dan Goodin - 1 Des 2021 13:24 UTC Getty ImagesRibuan perangkat jaringan milik pelanggan Internet AT&T di…
Cara menggunakan ponsel Anda dengan aman 3 April adalah Hari Ponsel Internasional karena panggilan telepon seluler pertama dilakukan pada tanggal tersebut pada tahun 1973. Tujuan awal ponsel adalah untuk meningkatkan mobilitas komunikasi. Teknologi modern telah jauh…
Resident Evil 2, 3, Dan 7 Sedang Diupgrade Untuk PS5… Oleh Rob Rich/2 Maret 2022 19:38 EST Akun Twitter resmi "Resident Evil" telah meluncurkan rencana untuk menghadirkan "Resident Evil 7," bersama dengan remake generasi sebelumnya untuk "Resident Evil 2" dan…
Peretas Terus Menargetkan Pasokan Air AS Mengingat semua berita Facebook akhir-akhir ini — meskipun terus terang, ketika tidak ada — Anda akhirnya mungkin berpikir untuk melompat kapal. Jika iya, berikut ini cara menghapus akun Facebook Anda.…
Malware yang ditulis khusus ditemukan di seluruh… Mengapa penting: Pada bulan Desember 2021, tim keamanan di Intezer mengidentifikasi malware yang ditulis khusus di server web Linux lembaga pendidikan terkemuka. Malware, sejak bernama SysJoker, kemudian ditemukan juga memiliki…
KubeCon + CloudNativeCon Soroti Keamanan untuk Open Source KubeCon + CloudNativeCon Amerika Utara minggu ini secara langsung dan konferensi virtual menempatkan keamanan untuk pengembangan sumber terbuka kembali menjadi sorotan sementara juga membicarakan peningkatan pesat cloud native. Pryanka Sharma,…
Aliansi Ancaman Cyber dan Lanskap Ancaman Cisco Talos Talk Aktor dunia maya yang buruk mengejar pasar perawatan kesehatan tahun lalu secara substansial, menurut para ahli yang berbicara di webinar yang diselenggarakan minggu lalu oleh Cyber Threat Alliance . Diskusi…
Netflix menaikkan harga secara menyeluruh untuk pelanggan AS Gambaran besarnya: Netflix menaikkan harga layanan berlangganan streaming di AS untuk kedua kalinya selama pandemi. Dengan lebih banyak pilihan hiburan sekarang daripada sebelumnya, Netflix akan menggunakan uang ekstra untuk terus…