Siete più probabile familiarità con 7-Zip, l'applicazione di archiviazione di file open-source che offre opzionale crittografia AES-256, supporto per i file di grandi dimensioni, e la capacità di utilizzare tutti i tipi di compressione, metodi di conversione e crittografia. L'applicazione è adatta anche per le versioni di Windows 10, 8, 7, XP, 2012, 2008, 2003, 2000, e NT.
[Impara di più riguardo Crittografia per ransomware]
Questa applicazione molto utile e preferito è stato trovato vulnerabile da ricercatori di sicurezza a Cisco Talos. In altre parole, più falle sfruttabili sono stati localizzati in 7-Zip, rendendo entrambi i fornitori e gli utenti a rischio di attacchi.
Le vulnerabilità sono fastidiosi specificamente ai fornitori in quanto molto probabilmente non sono a conoscenza delle problematiche e possono essere ancora utilizzando le librerie compromessi. Le vulnerabilità sono particolarmente minacciano di strumenti di sicurezza e software antivirus. Perché? Perché 7-Zip è usato su più piattaforme, e in generale è un programma di utilità leader archivio sul mercato attuale.
Il ricercatore che ha trovato e segnalato le vulnerabilità è di Cisco Jaeson Schultz. Secondo Il Registro, il ricercatore ha detto che i difetti potrebbero permettere attori maligni compromettono sistemi aggiornati, e consentire loro diritti di accesso come gli utenti registrati. In altre parole, anche se il tuo Windows 10 è opportunamente patchato, si sarà ancora vulnerabili a exploit senza le esatte correzioni 7-Zip.
Ma quali sono i difetti su?
CVE-2016-2335, La vulnerabilità Out-of-bounds Leggi
Prima di tutto, che cosa è una vulnerabilità di out-of-bounds leggere? Conosciuto anche come un buffer overflow exploit, questo tipo di exploit è comune in scenari di attacco maligni. buffer overflow possono essere avviate dagli ingressi, progettato per eseguire codice, o cambiare il modo in cui un funzioni del programma. buffer overflow possono portare a comportamenti programma incoerente e possono causare errori di accesso alla memoria, risultati non corretti, crash, o violazioni della sicurezza del sistema. Ecco perché i buffer overflow vengono applicati in varie vulnerabilità del software e sono spesso sfruttati nelle operazioni dannose.
In termini di vulnerabilità di 7-Zip, questo è ciò che il team di Talos ha scritto nella loro relazione:
Al centro di trattamento di 7-Zip dei file UDF è il CInArchive::metodo ReadFileItem. Poiché i volumi possono avere più di una mappa delle partizioni, i loro oggetti sono conservati in un vettore oggetto. Per iniziare la ricerca di una voce, questo metodo tenta di fare riferimento all'oggetto corretto utilizzando la mappa delle partizioni del vettore oggetto e la “PartitionRef” campo dal descrittore di allocazione. Mancanza di verificare se il “PartitionRef” campo è più grande della quantità disponibile di Partition Map oggetti provoca una lettura fuori dal campo e può portare, in alcune circostanze, l'esecuzione di codice arbitrario.
Come spiegato da Schulz, ogni volta che il codice vulnerabile è gestito da un account privilegiato, un attore malintenzionato può sfruttare il codice e può eseguire codice sotto le autorizzazioni. Come sottolineato da Il Registro, un gran numero di prodotti popolari sono colpiti dalla falla, compresi FireEye e Malwarebytes. Va notato che i problemi non sono dovuti a problemi nei prodotti stessi.
Insomma, le vulnerabilità spesso emergono dalle applicazioni che cadono a corto di convalida dei loro dati in ingresso, come spiegato da Cisco Talos. I difetti 7-Zip erano dovuti alla validazione dell'input viziata. Per fortuna, Talos ha collaborato con 7-Zip per aiutarli a rattoppare i difetti. Infine, per evitare attacchi, gli utenti dovrebbero aggiornare immediatamente 7-Zip per l'ultima revisione - versione 16.00.
Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter