CVE-2018-10.115 er identifikationen af den nyeste sikkerhedsproblem opdaget i 7-Zip, der påvirker alle versioner af programmet forud for 18.05.
Mere om 7-Zip
7-Zip er et gratis open-source archiver med et højt kompressionsforhold. Programmet er under licens af GNU LGPL & BSD 3-klausul og kan bruges både i hjemmet og i virksomhedsbrugere. "Du kan bruge 7-Zip på enhver computer, herunder en computer i en kommerciel organisation. Du behøver ikke at registrere eller betale for 7-Zip,”Sin hjemmeside siger.
7-Zip har eksisteret i næsten to årtier siden sin første udgivelse i 1999. Dens sidste stabile udgave var på April 30, 2018, der er 7-Zip-version 18.05.
Mere om CVE-2018-10.115
Her er den officielle beskrivelse af sårbarheden:
Forkert initialisering logik RAR dekoder objekter i 7-Zip 18.03 og før kan føre til brug af initialiseret hukommelse, tillader fjernangribere at forårsage et lammelsesangreb (segmentering fejl) eller udføre vilkårlig kode via en fabrikeret RAR arkiv.
Som netop nævnt, vellykket udnyttelse af denne sårbarhed kan give mulighed for angribere at udføre vilkårlig kode på sårbare systemer. Afhængigt af de privilegier, der er forbundet med brugeren, en hacker kunne installere programmer; visning, lave om, eller slette data; eller oprette nye konti med komplette brugerrettigheder, CIS forskere sagde.
Bemærk, at hvis du har konfigureret til at have færre brugerrettigheder på systemet, du kan være mindre grad end dem, der opererer med admin brugerrettigheder.
Det værste er, at CVE-2018-10.115 påvirker alle versioner af 7-Zip før det seneste stabile udgave, 18.05.
Hvem er i fare? Store og små offentlige enheder er i høj udnyttelse, såvel som små, mellemstore og store virksomheder, og hjemmebrugere.
Heldigvis, Forskerne siger i øjeblikket er der ingen rapporter om denne sårbarhed udnyttes i naturen. Ikke desto mindre, Der bør træffes modforholdsregler.
Hvordan til Counter CVE-2018-10.115?
Forskere anbefaler følgende handlinger:
- Påfør relevante opdateringer leveres med 7-Zip til sårbare systemer, umiddelbart efter passende prøver.
- Kør al software som en ikke-privilegeret bruger (en uden administrative rettigheder) at mindske virkningerne af et vellykket angreb.
- Anvende princippet om mindst privilegium til alle systemer og tjenester.