Schwachstelle in Windows ermöglicht Remotecode-Ausführung RAR-Dateien stellen eine Gefahr dar

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Die Lücke CVE-2024-20697 betrifft vor allem Windows 11 und Windows Server 2022. Angreifer können durch das Ausnutzen dieser Lücke Code auf die Server und PCs schmuggeln und damit das Netzwerk kompromittieren.

Eine Schwachstelle in Windows kann beim Extrahieren von RAR-Dateien ein Einfallstor für Malware darstellen.(Bild:  Tomasz Zajda - stock.adobe.com)
Eine Schwachstelle in Windows kann beim Extrahieren von RAR-Dateien ein Einfallstor für Malware darstellen.
(Bild: Tomasz Zajda - stock.adobe.com)

Die Lücke CVE-2024-20697 ermöglicht Angreifern in Windows 11 und Windows Server 2022 das Ausführen von beliebigem Code. Der Fehler kommt aus der der Libarchive-Bibliothek, die in Microsoft Windows integriert ist. Die Schwachstelle nutzt unzureichende Überprüfungen der Blocklänge eines RARVM-Filters.

RAR-Archive können Einfallstor für Cyberkriminelle sein

Der betroffene Filter wird in der Verarbeitung komprimierter Daten in RAR-Archiven verwendet und ist speziell auf die Intel E8-Vorverarbeitung ausgelegt. Microsoft hat diese Schwachstelle im Januar 2024 behoben und empfiehlt die Anwendung des Patches, um das Risiko einer Ausnutzung zu minimieren. Es wird zusätzlich geraten, keine RAR-Dateien aus unbekannten Quellen zu öffnen und den Netzwerkverkehr entsprechend zu filtern, um sich weiterhin zu schützen.

Durch das Ausnutzen dieser Sicherheitslücke könnte ein entfernter Angreifer ein manipuliertes RAR-Archiv nutzen und beim Extrahieren durch einen Nutzer beliebigen Code im Kontext der Anwendung ausführen, welche die betroffene Bibliothek nutzt. Die Anfälligkeit basiert darauf, dass bei der Verarbeitung eines RARVM-Filters, wenn das Feld für die Blocklänge unzureichend überprüft wird, ein Integer-Überlauf auftreten kann. Dies kann zu Speicherzugriffsverletzungen führen und die Tür für weitere schädliche Aktionen öffnen.

Zur Erkennung von Angriffen, die diese Schwachstelle ausnutzen, sollten Überwachungssysteme den Datentransfer auf gängigen Ports prüfen und speziell nach RAR-Dateien suchen, deren Struktur analysiert wird, um verdächtige Muster zu identifizieren. Dazu gehört die Suche nach spezifischen Bytefolgen und die Überprüfung auf die Verwendung von gefährdeten Filtertypen in den dekomprimierten Daten.

(ID:50011739)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung