Casa > Ciber Noticias > 7-Zip y los peligros no tan ocultos de las fallas CVE-2016-2335
CYBER NOTICIAS

7-Zip y los peligros ocultos no tan Defectos de CVE-2016-2335

CVE-sensorstechforum

Lo más probable familiarizados con 7-Zip, la aplicación de archivo de archivos de código abierto que ofrece cifrado AES-256 opcional, soporte para archivos de gran tamaño, y la capacidad de utilizar todo tipo de compresión, métodos de conversión y cifrado. La aplicación también es adecuada para las versiones de Windows 10, 8, 7, XP, 2012, 2008, 2003, 2000, y NT.

[Aprender más acerca de Cifrado por ransomware]

Esta aplicación bastante útil y favorito ha sido encontrado por los investigadores de seguridad vulnerables a las Cisco Talos. En otras palabras, múltiples fallas explotables se han ubicado en el 7-Zip, por lo tanto los proveedores y los usuarios propensos a ataques.

Las vulnerabilidades son problemáticas específicamente a los vendedores, ya que muy probablemente no están familiarizados con los problemas y puede ser dejar de utilizar las bibliotecas comprometidas. Las vulnerabilidades están amenazando particularmente a herramientas de seguridad y software antivirus. Porqué es eso? Debido a que el 7-Zip es utilizado en múltiples plataformas, y en general es una utilidad que conduce archivo en el mercado actual.

El investigador que encontró e informó de las vulnerabilidades es Jaeson Schultz de Cisco. De acuerdo a El registro, el investigador ha dicho que las fallas podrían permitir a los actores maliciosos comprometer los sistemas actualizados, y les permitirá derechos de acceso como usuarios registrados en. En otras palabras, incluso si su Windows 10 se parcheado apropiadamente, usted seguirá siendo vulnerable a acciones sin las correcciones exactas 7-Zip.

Pero ¿cuáles son los defectos de unos?

CVE-2016-2335, La vulnerabilidad fuera de los límites Leer

Ante todo, lo que es una vulnerabilidad fuera de los límites de leer? También conocido como un desbordamiento de memoria explotar, este tipo de explotación es común en los escenarios de ataque maliciosos. Los desbordamientos del búfer pueden ser iniciados por entradas, diseñado para ejecutar código, o cambiar la forma de funcionamiento de un programa. desbordamientos de búfer pueden llevar a un comportamiento inconsistente programa y pueden causar errores de acceso a memoria, resultados incorrectos, accidentes, o violaciones de la seguridad del sistema. Es por eso que los desbordamientos de búfer se aplican en diversas vulnerabilidades de software y, a menudo son explotados en las operaciones maliciosos.

En cuanto a la vulnerabilidad de 7-Zip, esto es lo que el equipo Talos ha escrito en su informe:

El centro de procesamiento de 7-Zip de archivos UDF es el CInArchive::método ReadFileItem. Debido a que los volúmenes pueden tener más de un mapa de particiones, sus objetos se mantienen en un vector de objeto. Para empezar a buscar un elemento, este método intenta hacer referencia el objeto propio usando el vector objeto del mapa de particiones y la “PartitionRef” campo desde el descriptor de asignación largo. La falta de comprobar si el “PartitionRef” campo es más grande que la cantidad disponible de objetos de mapa de particiones provoca una lectura fuera de límites y puede conducir, en algunas circunstancias, la ejecución de código arbitrario.

Como se explica por Schulz, cada vez que el código vulnerable está siendo dirigido por una cuenta con privilegios, un agente malicioso puede explotar el código y puede ejecutar código virtud de dichos permisos. Como ha señalado El registro, un gran número de productos populares se ven afectados por la falla, incluyendo FireEye y Malwarebytes. Cabe señalar que los problemas no se deben a problemas en los propios productos.

En conclusión, vulnerabilidades a menudo surgen de aplicaciones están a la altura de validar sus datos de entrada, como se explica por Cisco Talos. Los defectos 7-Zip se debieron a la validación de entrada defectuoso. Afortunadamente, Talos ha colaborado con 7-Zip para ayudarles a parchear los fallos. Por último, para evitar ataques, los usuarios deben actualizar inmediatamente 7-Zip a la última revisión - versión 16.00.

Aquí hay más información sobre el tema de Vulnerabilidades y Exposiciones Comunes, y por qué es imprescindible para mantener el sistema protegido contra ataques en todo momento.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo