Je bent het meest waarschijnlijk bekend met 7-Zip, de open-source file archivering applicatie die optionele AES-256-encryptie biedt, ondersteuning voor grote bestanden, en het vermogen om alle soorten compressie, conversie en encryptiemethoden. De app is ook geschikt voor Windows-versies 10, 8, 7, XP, 2012, 2008, 2003, 2000, en NT.
[Leer meer over Encryptie door Ransomware]
Deze zeer nuttig en favoriete app is kwetsbaar door de beveiliging onderzoekers gevonden Cisco Talos. Met andere woorden, meerdere exploiteerbare fouten zijn gevonden in 7-Zip, het maken van zowel leveranciers en gebruikers gevoelig voor aanvallen.
De kwetsbaarheden zijn lastig specifiek aan leveranciers, omdat ze waarschijnlijk niet bekend met de problemen en kunnen nog steeds gebruik maken van de gecompromitteerde bibliotheken. De kwetsbaarheden zijn bijzonder bedreigend voor security tools en antivirussoftware. Waarom is dat? Omdat 7-Zip wordt gebruikt op meerdere platforms, en over het algemeen is een toonaangevende archiveringsprogramma op de huidige markt.
De onderzoeker die gevonden en meldde de kwetsbaarheden is Cisco's Jaeson Schultz. Volgens The Register, De onderzoeker heeft gezegd dat de gebreken verholpen waarbij schadelijke acteurs compromis bijgewerkt systemen, en toestaan dat ze toegangsrechten als ingelogde gebruikers. Met andere woorden, zelfs als uw Windows 10 wordt geschikt gepatched, je zult nog steeds kwetsbaar zijn voor exploits zijn zonder de exacte 7-Zip fixes.
Maar wat zijn de gebreken over?
CVE-2016-2335, The Out-of-bounds lezen Vulnerability
Allereerst, wat is een out-of-bounds lezen kwetsbaarheid? Ook bekend als een buffer overflow exploit, dit type exploit is gebruikelijk in kwaadaardige aanvallen scenario's. Buffer overflows kunnen worden geïnitieerd door inputs, ontworpen om code uit te voeren, of wijzigen van de manier waarop een programma functies. Buffer overflows kan leiden tot inconsistent gedrag van het programma en kunnen toegang tot het geheugen veroorzaken, onjuiste resultaten, crashes, of inbreuken op de beveiliging van het systeem. Dat is de reden waarom buffer overflows in diverse software kwetsbaarheden worden toegepast en worden vaak uitgebuit in kwaadaardige operaties.
In termen van kwetsbaarheid 7-Zip's, dit is wat de Talos team in hun rapport heeft geschreven:
Centraal in de verwerking van de UDF-bestanden 7-Zip is de CInArchive::ReadFileItem methode. Omdat de volumes meer dan één partitie kaart kan hebben, hun objecten worden in een object vector bewaard. Om te beginnen op zoek naar een item, deze methode probeert de juiste object verwijzen naar het gebruik van de partitie kaart's object vector en de “PartitionRef” veld uit de Long toekenningbeschrijver. Gebrek aan controle of de “PartitionRef” veld is groter dan het beschikbare bedrag van de partitie kaart objecten veroorzaakt een read out-of-bounds en kan leiden, in bepaalde omstandigheden, tot uitvoering van willekeurige code.
Zoals door Schulz, wanneer de kwetsbare code wordt gerund door een bevoorrechte rekening, een kwaadaardig acteur kan de code te exploiteren en kan code uit te voeren op grond van die rechten. Zoals door The Register, een groot aantal populaire producten beïnvloed worden door het gebrek, waaronder FireEye en Malwarebytes. Opgemerkt wordt dat de problemen zijn te wijten aan problemen in de werkelijkheid.
Tenslotte, kwetsbaarheden vaak voort uit apps tekortschieten van het valideren van hun input data, zoals uitgelegd door Cisco Talos. De 7-Zip gebreken waren te wijten aan gebrekkig invoervalidatie. Gelukkig, Talos heeft samengewerkt met 7-Zip om hen te helpen patch de gebreken. Ten slotte, om aanvallen te voorkomen, gebruikers moeten onmiddellijk bij te werken 7-Zip aan de laatste herziening - versie 16.00.
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter