LONDON (IT BOLTWISE) – Die beliebte Archivierungssoftware WinRAR hat kürzlich eine schwerwiegende Sicherheitslücke geschlossen, die von der russischen Hackergruppe RomCom ausgenutzt wurde. Diese Schwachstelle, die als Zero-Day-Exploit bekannt ist, ermöglichte es Angreifern, schädlichen Code auf betroffenen Systemen auszuführen.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

WinRAR, ein weit verbreitetes Tool zur Dateikomprimierung, stand kürzlich im Mittelpunkt eines Sicherheitsvorfalls, der die IT-Welt aufhorchen ließ. Eine kritische Zero-Day-Schwachstelle, die von der russischen Hackergruppe RomCom ausgenutzt wurde, bedrohte die Systeme mit der Möglichkeit, schädlichen Code auszuführen. Diese Schwachstelle, die als CVE-2025-8088 identifiziert wurde, erhielt eine hohe Schwerebewertung mit einem CVSS-Score von 8,4.

Die Sicherheitslücke betraf speziell die Windows-Versionen von WinRAR und ermöglichte es Angreifern, durch eine Path-Traversal-Schwachstelle Dateien in einem anderen als dem vom Benutzer angegebenen Pfad zu extrahieren. Glücklicherweise waren die Unix- und Android-Versionen von WinRAR nicht betroffen, was die Angriffsfläche etwas einschränkte.

Die Entdeckung dieser Schwachstelle durch ESET-Sicherheitsforscher zeigte, dass RomCom die Lücke aktiv nutzte, um den RomCom-Backdoor-Trojaner zu verbreiten. Die Angreifer setzten dabei auf Spearphishing-Angriffe, bei denen sie gezielt manipulierte RAR-Dateien per E-Mail versendeten, um ihre Opfer zu infizieren.

RomCom ist bekannt für seine Spionage- und gezielten Angriffe auf Organisationen. Die Gruppe machte bereits Schlagzeilen, als sie zwei weitere Zero-Day-Schwachstellen ausnutzte, um Hintertüren zu installieren. Auch ein Microsoft-Zero-Day wurde 2023 von ihnen genutzt, um den NATO-Gipfel anzugreifen. Die jüngste Ausnutzung der WinRAR-Schwachstelle fügt sich nahtlos in die Liste ihrer Exploits ein.

Nach der Meldung der Sicherheitsforscher reagierte WinRAR schnell und veröffentlichte ein Update, das die Schwachstelle in der Version 7.13 behebt. Neben der Behebung dieser Sicherheitslücke wurden auch weitere Fehler behoben, um die Benutzererfahrung zu verbessern. Angesichts der Bedrohung durch die Zero-Day-Schwachstelle und der weiteren Fehlerbehebungen wird allen WinRAR-Nutzern dringend empfohlen, ihre Systeme auf die neueste Version zu aktualisieren.

Zusätzlich zur Softwareaktualisierung ist es entscheidend, wachsam gegenüber Phishing- und Spearphishing-Angriffen zu bleiben. Organisationen sollten regelmäßige Schulungen für ihre Mitarbeiter durchführen, um das Risiko durch den Umgang mit bösartigen Dateien zu minimieren.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - WinRAR schließt kritische Sicherheitslücke: RomCom nutzte Zero-Day-Exploit - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


WinRAR schließt kritische Sicherheitslücke: RomCom nutzte Zero-Day-Exploit
WinRAR schließt kritische Sicherheitslücke: RomCom nutzte Zero-Day-Exploit (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "WinRAR schließt kritische Sicherheitslücke: RomCom nutzte Zero-Day-Exploit".
Stichwörter Cybersecurity Hacker IT-Sicherheit Malware Netzwerksicherheit Romcom Sicherheitslücke Spearphishing Winrar Zero-Day
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "WinRAR schließt kritische Sicherheitslücke: RomCom nutzte Zero-Day-Exploit" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "WinRAR schließt kritische Sicherheitslücke: RomCom nutzte Zero-Day-Exploit" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »WinRAR schließt kritische Sicherheitslücke: RomCom nutzte Zero-Day-Exploit« bei Google Deutschland suchen, bei Bing oder Google News!

    388 Leser gerade online auf IT BOLTWISE®
    KI-Jobs