Du er mest sandsynligt bekendt med 7-Zip, open source fil arkivering program, der tilbyder valgfri AES-256 kryptering, støtte til store filer, og evnen til at bruge alle former for kompression, konvertering og krypteringsmetoder. Den app er også velegnet til Windows-versioner 10, 8, 7, XP, 2012, 2008, 2003, 2000, og NT.
[Lær mere om Kryptering af Ransomware]
Denne ganske nyttigt og favorit app er blevet fundet sårbar ved sikkerhedseksperter på Cisco Talos. Med andre ord, flere udnyttelige fejl er blevet placeret i 7-Zip, gør både leverandører og brugere tilbøjelige til angreb.
Sårbarhederne er generende specielt til sælgere, da de højst sandsynligt ikke bekendt med de problemer og kan være stadig ved hjælp af de kompromitterede biblioteker. Sårbarhederne er særligt truer med at sikkerhedsværktøjer og antivirussoftware. Hvorfor det? Fordi 7-Zip bruges på flere platforme, og generelt er en førende arkiv hjælpeprogram på det nuværende marked.
Den forsker, der fandt og rapporterede sårbarheder er Ciscos Jaeson Schultz. Ifølge Registret, forskeren har sagt, at fejlene kan tillade ondsindede aktører kompromis opdaterede systemer, og tillade dem adgang rettigheder som registrerede brugere. Med andre ord, selvom din Windows 10 er passende lappet, vil du stadig være sårbar over for exploits uden de nøjagtige 7-Zip rettelser.
Men hvad er fejlene om?
CVE-2016-2335, Ud-af-Bounds Læs Sårbarhed
Først og fremmest, hvad er en out-of-bounds læste sårbarhed? Også kendt som en buffer overflow udnytte, denne type udnytter er almindelig i ondsindede angreb scenarier. Buffer overflow kan initieres ved indgange, designet til at udføre kode, eller ændre den måde et program fungerer. Buffer overflow kan føre til inkonsekvent program adfærd og kan forårsage hukommelse adgang fejl, forkerte resultater, nedbrud, eller brud på systemets sikkerhed. Det er derfor, bufferoverløb anvendes i forskellige software sårbarheder og udnyttes ofte i ondsindede operationer.
I form af 7-Zip sårbarhed, dette er, hvad Talos holdet har skrevet i deres rapport:
Centralt for 7-Zip er behandling af UDF filer er CInArchive::ReadFileItem metode. Fordi mængder kan have mere end én partition map, deres objekter holdes i et objekt vektor. For at begynde at lede efter et element, denne metode forsøger at henvise den rette objekt ved hjælp af partition kortets objekt vektor og den “PartitionRef” felt fra Lang Tildeling Descriptor. Mangel på at kontrollere, om “PartitionRef” felt er større end den tilgængelige mængde partition kort objekter forårsager en read out-of-bounds og kan føre, under visse omstændigheder, kørsel af vilkårlig kode.
Som forklaret af Schulz, når den sårbare kode køres af en privilegeret konto, en ondsindet aktør kan udnytte koden og kan udføre kode i henhold til disse tilladelser. Som påpeget af Registret, et stort antal populære produkter påvirkes af revnen, herunder FireEye og Malwarebytes. Det skal bemærkes, at de spørgsmål ikke er på grund af problemer i selve produkterne.
Afslutningsvis, sårbarheder ofte komme ud apps falder kort af validere deres input data, som forklaret af Cisco Talos. De 7-Zip fejl skyldtes fejlbehæftet inputvalidering. Heldigvis, Talos har samarbejdet med 7-Zip til at hjælpe dem lappe fejlene. Endelig, at undgå angreb, brugere bør straks opdatere 7-Zip til den seneste revision - udgave 16.00.
Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter