Kerentanan eksekusi kode jarak jauh ditemukan di versi WinRAR yang lebih lama, perbarui sekarang
Singkatnya: Minggu lalu, seorang peneliti menemukan kerentanan dalam versi percobaan yang lebih lama dari perangkat lunak kompresi file WinRAR. Ini memungkinkan eksekusi kode jarak jauh—pada dasarnya memungkinkan penyerang untuk mencegat dan mengubah permintaan yang dikirim ke pengguna WinRAR.
Peneliti keamanan web Igor Sak-Sakovskiy menerbitkan artikel pada 20 Oktober yang merinci kerentanan WinRAR dengan Common Vulnerabilities and Exposures ID CVE-2021-35052. Kerentanan mempengaruhi versi percobaan WinRAR 5.70, tetapi bukan iterasi terbaru (v. 6.02), yang diperbarui pengembang pada bulan Juli. Anda dapat mengunduhnya dari bagian unduhan TechSpot atau dari situs web WinRAR.
Peneliti menemukan kerentanan ketika mereka melihat kesalahan JavaScript di versi 5.70 secara kebetulan. Menyelidiki lebih lanjut, mereka menemukan kemungkinan untuk mencegat koneksi WinRAR ke internet dan mengubah tanggapannya ke pengguna akhir.
Namun, eksploitasi masih memicu peringatan keamanan Windows kecuali saat menjalankan file docx, pdf, py, atau rar. Untuk bekerja, pengguna harus mengklik “Ya” atau “Jalankan” pada kotak dialog. Jadi, pengguna harus berhati-hati ketika jendela ini muncul saat menjalankan WinRAR. Penyerang juga perlu memiliki akses ke domain jaringan yang sama dengan target.
Sakovskiy juga mencatat bahwa versi WinRAR sebelumnya rentan terhadap eksekusi kode jarak jauh melalui saluran yang lebih baik. -known exploit CVE-2018-20250 dari 2019.
Jika Anda tidak yakin versi WinRAR yang Anda miliki, setelah membuka program, klik “bantuan” di bagian atas dari Jendela, lalu klik “Tentang WinRAR.” Bagi mereka yang lebih memilih untuk beralih, program alternatif yang baik adalah 7-Zip, juga tersedia dari unduhan TechSpot. Baca selengkapnya
Rekomendasi:
Penyerang Menargetkan Log4J untuk Menjatuhkan… Aktor ancaman, termasuk setidaknya satu aktor negara-bangsa, mencoba mengeksploitasi kelemahan Log4j yang baru diungkapkan untuk menyebarkan ransomware, Trojan akses jarak jauh, dan shell Web pada sistem yang rentan. Sementara itu,…
Netflix menaikkan harga secara menyeluruh untuk pelanggan AS Gambaran besarnya: Netflix menaikkan harga layanan berlangganan streaming di AS untuk kedua kalinya selama pandemi. Dengan lebih banyak pilihan hiburan sekarang daripada sebelumnya, Netflix akan menggunakan uang ekstra untuk terus…
Sony menerbitkan persyaratan sistem PC God of War,… Sesuatu untuk dinantikan: Sony memposting persyaratan sistem untuk versi PC yang akan datang dari God of War 2018 hit minggu ini, bersama dengan trailer baru yang mengulangi port PC perangkat…
PCIe 6.0 terungkap: Kecepatan super cepat akan… Membuktikan bahwa setiap kali Anda membeli sesuatu yang baru, hal yang lebih baik segera keluar, PCI-Sig Group mengumumkan rilis PCIe 6.0 pada hari Selasa, yang akan menggandakan data mentah kecepatan…
Bug reset Windows berarti 'Hapus Semuanya'… Intel Saat Anda menjual, mendaur ulang, atau menyumbangkan gadget apa pun , Anda menghapus data Anda dari itu. Itu hanya keamanan komputer dasar, bukan? Itu sebabnya opsi "Reset PC ini",…
Rahasia Menjaga Video WA Tetap Jernih dan Sempurna Tips Video WhatsApp Tidak Pecah, Dijamin Anti Ribet dan Hasil Maksimal! Siapa yang tidak kesal saat mengirim video melalui WhatsApp, tapi hasilnya pecah dan tidak jelas? Tentu saja, ini akan…
Microsoft menghentikan fitur daya Office yang… Secara historis, makro Office yang berbahaya setara dengan upaya phishing email, meluncurkan malware dengan mengklik mouse pengguna. Microsoft mengatakan pada hari Senin bahwa akhirnya menekan kerentanan keamanan ini, memblokir makro…
5 konsekuensi negatif dari hosting yang buruk Jika Anda memulai bisnis dan berencana membeli hosting web murah karena anggaran Anda terbatas, pertimbangkan kerugiannya sebelum Anda mengalaminya secara langsung. Hosting yang buruk memiliki banyak kelemahan – artikel ini…
Kerentanan kritis Microsoft dari tahun 2020… Bergabunglah dengan eksekutif terkemuka hari ini secara online di Data Summit pada 9 Maret. Daftar disini. Kerentanan eksekusi kode jarak jauh dengan tingkat keparahan tinggi yang memengaruhi beberapa versi Microsoft…
Kemitraan Keamanan Cloud Keamanan cloud adalah tanggung jawab bersama antara bisnis yang memanfaatkan cloud dan penyedia layanan cloud mereka. Untuk menangkal ancaman keamanan siber, penting bagi keduanya untuk benar-benar memahami cara membangun dan…
Bagaimana Amazon Membawa Produknya Dari Ide ke Eksekusi Mendesain produk dari awal bisa seperti mengemudi di malam hari: Jalan di depan gelap, dan hanya beberapa meter di depan Anda diterangi oleh lampu depan Anda.Itu menurut Apurva Gupta, desainer…
Ribuan pelanggan AT&T di AS terinfeksi oleh malware… BELAKANG! — Malware mengeksploitasi kerentanan 2017 di perangkat tepi jaringan yang banyak digunakan. Dan Goodin - 1 Des 2021 13:24 UTC Getty ImagesRibuan perangkat jaringan milik pelanggan Internet AT&T di…
Robot kendali jarak jauh ini menerima perintah dari… Salah satu tantangan terbesar dalam eksplorasi ruang angkasa adalah sifat lingkungan ruang angkasa yang berbahaya: banyak tempat yang ingin kita jelajahi tidak memiliki atau tingkat oksigen yang rendah, gravitasi rendah…
Cara Ganti loading screen Mobile Legends RRQ Kamu bosan dengan tampilan loading screen Mobile Legends RRQ? Tampilannya hanya itu-itu saja? pasti bosan dong, ada satu tuk mengganti tampilannya menggunakan loading screen RRQ . Dengan dipasangnya loading screen RRQ maka…
Perangkat lunak gratis terbaik untuk PC Anda Program perangkat lunak PC gratis terbaik bukan tentang biaya (atau kekurangannya), tetapi tentang peluang baru—kumpulan kode yang memasukkan perangkat keras bodoh komputer Anda untuk penggunaan yang cerdas, alat yang dapat…
Pemerintah Belanda mengklaim dapat mendekripsi data… Data mengemudi Tesla yang dijaga ketat telah didekripsi untuk pertama kalinya, menurut laboratorium forensik yang dikelola pemerintah Belanda. Institut Forensik Belanda (NFI) mengatakan telah menemukan banyak informasi tentang Tesla's Autopilot,…
Kerentanan Log4j membuka pintu bagi operator ransomware 17 Desember 2021 17:23 Kredit Gambar: Getty Images Dengarkan pendapat dari CIO, CTO, dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit…
Petunjuk kebocoran perangkat Chromecast baru pada… Dengan Google yang menyulap begitu banyak platform, tidak mudah untuk melacaknya, apalagi mencari tahu mana yang pada akhirnya akan dihapus. Ini bahkan lebih tidak pasti di sisi hiburan dan multimedia,…
Rahasia Menjaga Video WA Tetap Jernih dan Sempurna Tips Video WhatsApp Tidak Pecah, Dijamin Anti Ribet dan Hasil Maksimal! Siapa yang tidak kesal saat mengirim video melalui WhatsApp, tapi hasilnya pecah dan tidak jelas? Tentu saja, ini akan…
Datang ke laptop di dekat Anda: Jenis chip keamanan… AT LONG LAST — AMD menjadi pembuat CPU pertama yang mengintegrasikan chip rancangan Microsoft ke dalam produknya. Dan Goodin - 4 Jan 2022 22:15 UTC Pada November 2020, Microsoft meluncurkan…
Linux telah digigit oleh kerentanan paling parahnya… Linux memiliki kerentanan tingkat tinggi lainnya yang memudahkan pengguna yang tidak dipercaya untuk mengeksekusi kode yang mampu melakukan sejumlah tindakan jahat termasuk menginstal pintu belakang, membuat akun pengguna yang tidak…
Pelaku Ransomware telah menemukan cara licik untuk… Beranda BeritaKomputasi ) (Kredit gambar: Shutterstock) Peneliti keamanan siber telah menemukan ransomware grup, yang setelah gagal secara langsung enkripsi file korban mereka, menyalinnya ke arsip yang dilindungi kata sandi, sebelum…
Subsistem Windows Microsoft untuk Linux sekarang… Dalam konteks: Alat "Subsistem Windows untuk Linux" (WSL) Microsoft yang praktis telah tersedia dalam beberapa kapasitas selama bertahun-tahun sekarang. WSL memungkinkan pengguna untuk menjalankan lingkungan Linux penuh pilihan mereka --…
Monorepo: Mengenal Konsep, Keuntungan, dan… Selamat datang di blog kami yang membahas tentang monorepo. Dalam dunia pengembangan perangkat lunak, monorepo adalah konsep yang semakin populer dalam pengelolaan kode sumber. Pada blog ini, kami akan menjelaskan…
Microsoft: Eksploitasi Log4j memperluas penambangan… 12 Desember 2021 14:33 Abstrak yang indah dari konsep ilustrasi cryptocurrency menunjukkan garis dan simbol Bitcoin di latar belakang gelap.Kredit Gambar: Getty Images Dengarkan dari CIO , CTO, dan eksekutif…
iOS 15.4—Perbarui Sekarang Peringatan Dikeluarkan… Pembaruan iOS 15.4 Apple telah dirilis, bersama dengan banyak fitur iPhone baru yang brilian. Tapi iOS 15.4 juga dilengkapi dengan peringatan untuk memperbarui sekarang, karena memperbaiki 39 masalah keamanan, beberapa…
Badan Cyber AS Mengangkat Peringatan… Seiring invasi Rusia ke Ukraina terus berlanjut, para ahli mendesak bisnis Amerika untuk menggandakan protokol keamanan siber mereka.Pada pertengahan Februari, Badan Keamanan Infrastruktur dan Keamanan Siber, sebuah badan federal Badan…
Strategi Kode Rendah Pratt & Whitney untuk Menghemat… Produsen mesin kedirgantaraan Pratt & Whitney memperluas penggunaan sumber daya berkode rendah untuk merampingkan proses operasional tertentu dan membuat penggunaan memori institusional veterannya secara lebih efisien. Dengan hampir satu abad…
Temui cara baru Microsoft akan menambahkan fitur ke… Microsoft baru-baru ini mengatakan bahwa mereka akan memberikan pembaruan nyata pertama untuk Windows 11 bulan ini, termasuk bilah tugas yang ditingkatkan dan widget cuaca bilah tugas. Tetapi bagaimana ia memberikan…