Kerentanan eksekusi kode jarak jauh ditemukan di versi WinRAR yang lebih lama, perbarui sekarang
Singkatnya: Minggu lalu, seorang peneliti menemukan kerentanan dalam versi percobaan yang lebih lama dari perangkat lunak kompresi file WinRAR. Ini memungkinkan eksekusi kode jarak jauh—pada dasarnya memungkinkan penyerang untuk mencegat dan mengubah permintaan yang dikirim ke pengguna WinRAR.
Peneliti keamanan web Igor Sak-Sakovskiy menerbitkan artikel pada 20 Oktober yang merinci kerentanan WinRAR dengan Common Vulnerabilities and Exposures ID CVE-2021-35052. Kerentanan mempengaruhi versi percobaan WinRAR 5.70, tetapi bukan iterasi terbaru (v. 6.02), yang diperbarui pengembang pada bulan Juli. Anda dapat mengunduhnya dari bagian unduhan TechSpot atau dari situs web WinRAR.
Peneliti menemukan kerentanan ketika mereka melihat kesalahan JavaScript di versi 5.70 secara kebetulan. Menyelidiki lebih lanjut, mereka menemukan kemungkinan untuk mencegat koneksi WinRAR ke internet dan mengubah tanggapannya ke pengguna akhir.
Namun, eksploitasi masih memicu peringatan keamanan Windows kecuali saat menjalankan file docx, pdf, py, atau rar. Untuk bekerja, pengguna harus mengklik “Ya” atau “Jalankan” pada kotak dialog. Jadi, pengguna harus berhati-hati ketika jendela ini muncul saat menjalankan WinRAR. Penyerang juga perlu memiliki akses ke domain jaringan yang sama dengan target.
Sakovskiy juga mencatat bahwa versi WinRAR sebelumnya rentan terhadap eksekusi kode jarak jauh melalui saluran yang lebih baik. -known exploit CVE-2018-20250 dari 2019.
Jika Anda tidak yakin versi WinRAR yang Anda miliki, setelah membuka program, klik “bantuan” di bagian atas dari Jendela, lalu klik “Tentang WinRAR.” Bagi mereka yang lebih memilih untuk beralih, program alternatif yang baik adalah 7-Zip, juga tersedia dari unduhan TechSpot. Baca selengkapnya
Rekomendasi:
Tanya HN: Mengapa kita begitu bergantung pada Google… Dikutip dari Lam Luu di atas (jika Anda tidak memiliki quora login): Mari kita melakukan beberapa akuntansi. Browser modern (semu) harus: Parsing 4 bahasa berbeda: HTTP, HTML, javascript, dan CSSEnkripsi…
Penyimpanan Terstruktur Log Virtual untuk Streaming… %PDF-1.4 % 1 0 obj> endobj 5 0 obj /Judul /Subjek /Penulis /Produser /Kata Kunci /CreationDate (D:20211115134046-00'00') /ModDate (D: 20210730075029Z) /PTEX.Fullbanner (Ini adalah pdfTeX, Versi 3.14159265-2.6-1.40.21 (TeX Live 2020) kpathsea…
WTF adalah Web3? Sejumlah kata kunci baru dimasukkan ke dalam kamus industri media tahun lalu, termasuk “blockchain”, “NFT”, dan “metaverse.” Semuanya memberi ruang untuk istilah lain: “Web3” yang mencakup segalanya, yang merupakan label…
Robot kendali jarak jauh ini menerima perintah dari… Salah satu tantangan terbesar dalam eksplorasi ruang angkasa adalah sifat lingkungan ruang angkasa yang berbahaya: banyak tempat yang ingin kita jelajahi tidak memiliki atau tingkat oksigen yang rendah, gravitasi rendah…
Shadow of the Tomb Raider mendapat dorongan… Dengan Shadow of the Tomb Raider ( SOTTR) Penawaran penyimpanan PC di gigi, Video mode Tesla dan Crystal Dynamics akan keluar dari tempat tidur dengan Denuvo. Seperti yang telah dilaporkan…
KubeCon + CloudNativeCon Soroti Keamanan untuk Open Source KubeCon + CloudNativeCon Amerika Utara minggu ini secara langsung dan konferensi virtual menempatkan keamanan untuk pengembangan sumber terbuka kembali menjadi sorotan sementara juga membicarakan peningkatan pesat cloud native. Pryanka Sharma,…
Bagaimana Amazon Membawa Produknya Dari Ide ke Eksekusi Mendesain produk dari awal bisa seperti mengemudi di malam hari: Jalan di depan gelap, dan hanya beberapa meter di depan Anda diterangi oleh lampu depan Anda.Itu menurut Apurva Gupta, desainer…
Peretas negara Iran menggunakan Log4Shell untuk… TUNNELING IN — TunnelVision group mengeksploitasi kelemahan kritis untuk menginfeksi target dengan ransomware. Dan Goodin - 17 Februari 2022 11:31 malam UTC Peretas yang bersekutu dengan pemerintah Iran mengeksploitasi kerentanan…
Penyerang dapat memaksa Amazon Echos untuk meretas… ALEXA VS. ALEXA — Perangkat "pintar" yang populer mengikuti perintah yang dikeluarkan oleh speakernya sendiri. Apa yang bisa salah? Dan Goodin - 6 Mar 2022 13:00 UTCMemperbesar / Sekelompok speaker…
Datang ke laptop di dekat Anda: Jenis chip keamanan… AT LONG LAST — AMD menjadi pembuat CPU pertama yang mengintegrasikan chip rancangan Microsoft ke dalam produknya. Dan Goodin - 4 Jan 2022 22:15 UTC Pada November 2020, Microsoft meluncurkan…
Google menyiapkan iklan berbasis minat baru di fase… Setelah bertahun-tahun spekulasi, kemunduran, dan kritik, Google menguji coba proposal baru dalam inisiatif Kotak Pasir Privasi yang disebut "Topik" yang diklaim akan memfasilitasi iklan berbasis minat lama setelah cookie pihak…
Facebook, WhatsApp, dan Instagram semuanya mengalami… Platform media sosial utama yang dimiliki oleh Facebook semuanya mengalami pemadaman hari ini (4 Oktober), dengan ratusan ribu pengguna dilaporkan tidak dapat mengakses WhatsApp dan Instagram, selain Facebook itu sendiri.Pengguna…
Microsoft Mengeluarkan Windows 10 Serius, Peringatan… Pengguna Windows 10 dan Windows 11, saatnya beraksi. Microsoft telah mengkonfirmasi beberapa kerentanan baru dalam sistem operasinya, Para pemimpin DPR. Beberapa ancaman keamanan baru telah ditemukan di Windows SOPA GAMBAR/LIGHTROCKET…
Strategi Kode Rendah Pratt & Whitney untuk Menghemat… Produsen mesin kedirgantaraan Pratt & Whitney memperluas penggunaan sumber daya berkode rendah untuk merampingkan proses operasional tertentu dan membuat penggunaan memori institusional veterannya secara lebih efisien. Dengan hampir satu abad…
Aplikasi web dan layanan pengembangan situs web Ada dua jenis utama dari layanan pengembangan yang: perusahaan perangkat lunak difokuskan pada:Pembuatan halaman webSetiap perusahaan berusaha memperluas wawasan mereka dan mengadaptasi platform online, yang memberi mereka dorongan tambahan. Aplikasi…
Pachyderm sedang merekrut Pemimpin DevRel untuk… Ingin menjadi bagian dari sekelompok orang yang bersemangat yang menjalankan misi untuk membuat ilmu data dapat dijelaskan, dapat diulang, dan terukur? Bergabunglah dengan “The Pach”! Lihat Posisi Terbuka Mengapa Bekerja…
5 Alat Manajemen Proyek untuk Pengembang Perangkat Lunak Ketika sebagian besar tim memikirkan perangkat lunak manajemen proyek, mereka berpikir untuk menggunakannya agar tetap teratur dan sesuai tugas. Namun, untuk pengembang perangkat lunak, alat manajemen proyek lebih dari itu.…
Steam akhirnya menunjukkan ukuran game sebelum Anda… Valve mulai memungkinkan pengguna Steam melihat ukuran game sebelum mereka mencoba menginstalnya. Halaman perpustakaan game akhirnya akan mencantumkan total ruang yang dibutuhkan untuk sebuah game, tanpa harus mengklik instal terlebih…
Noname Security mendapat $135 juta untuk 'secara… 15 Desember 2021 06:00 Mendengar dari CIO, CTO, dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit 12 Januari 2022 ini. Belajarlah…
Pelaku Ransomware telah menemukan cara licik untuk… Beranda BeritaKomputasi ) (Kredit gambar: Shutterstock) Peneliti keamanan siber telah menemukan ransomware grup, yang setelah gagal secara langsung enkripsi file korban mereka, menyalinnya ke arsip yang dilindungi kata sandi, sebelum…
Aliansi Ancaman Cyber dan Lanskap Ancaman Cisco Talos Talk Aktor dunia maya yang buruk mengejar pasar perawatan kesehatan tahun lalu secara substansial, menurut para ahli yang berbicara di webinar yang diselenggarakan minggu lalu oleh Cyber Threat Alliance . Diskusi…
Cara untuk memperdagangkan mata uang kripto di… Ada dua jenis platform crypto: terpusat dan terdesentralisasi. Platform terdesentralisasi adalah layanan yang memungkinkan pertukaran aset digital. Tidak ada otoritas pusat yang mengontrol transaksi, jadi DEX tidak memberikan keamanan 100%.…
Penghentian potensial untuk komputasi kuantum: Sinar kosmik Memperbesar / Prosesor Sycamore Google.Baru-baru ini , ketika para peneliti menguji koreksi kesalahan pada prosesor kuantum Google, mereka mencatat fenomena aneh di mana seluruh skema koreksi kesalahan secara sporadis akan…
WhiteSource menambahkan deteksi, perbaikan untuk… Bergabunglah dengan para eksekutif terkemuka hari ini secara online di Data Summit pada 9 Maret. Daftar disini. WhiteSource hari ini berkembang melampaui pengamanan penggunaan kode sumber terbuka dalam pengembangan aplikasi,…
Badan Cyber AS Mengangkat Peringatan… Seiring invasi Rusia ke Ukraina terus berlanjut, para ahli mendesak bisnis Amerika untuk menggandakan protokol keamanan siber mereka.Pada pertengahan Februari, Badan Keamanan Infrastruktur dan Keamanan Siber, sebuah badan federal Badan…
'Vaksin' terhadap kerentanan Log4Shell… 11 Desember 2021 17:50 Kredit Gambar: Getty Images Dengarkan dari CIO, CTO , dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit…
Sony menerbitkan persyaratan sistem PC God of War,… Sesuatu untuk dinantikan: Sony memposting persyaratan sistem untuk versi PC yang akan datang dari God of War 2018 hit minggu ini, bersama dengan trailer baru yang mengulangi port PC perangkat…
Ide besar seputar unikernels Tahukah Anda bahwa Linux mendekati usia 30 tahun? Tahukah Anda bahwa Unix berusia sekitar 50 tahun? Saya tidak bermaksud menjatuhkannya — saya telah menggunakan Linux sejak mereka didistribusikan di disket.…
Hubungan FSF dengan firmware berbahaya bagi pengguna… FSF memiliki hubungan yang tidak menguntungkan dengan firmware, menghasilkan kebijakan yang masuk akal di akhir 1980-an, tetapi secara aktif merugikan pengguna saat ini, dengan merekomendasikan peralatan usang, yang membutuhkan peningkatan…
Apakah komputer Anda melambat? Cara Sederhana untuk… Registri yang tidak rapi atau berantakan, yaitu direktori registri di dalam sistem Windows, dapat menyebabkan pengoperasian komputer menjadi lambat. Kumpulan registri yang rusak dapat terjadi setelah pemadaman listrik atau pematian…