Você provavelmente está familiarizado com o 7-Zip, o aplicativo de arquivamento de arquivos de código aberto que oferece criptografia AES-256 opcional, suporte para arquivos grandes, e a capacidade de usar todos os tipos de compressão, métodos de conversão e criptografia. O aplicativo também é adequado para versões do Windows 10, 8, 7, XP, 2012, 2008, 2003, 2000, e NT.
[Aprender mais sobre Criptografia por Ransomware]
Este aplicativo bastante útil e favorito foi considerado vulnerável por pesquisadores de segurança em Cisco Talos. Em outras palavras, várias falhas exploráveis foram localizadas no 7-Zip, tornando fornecedores e usuários sujeitos a ataques.
As vulnerabilidades são problemáticas especificamente para os fornecedores, pois eles provavelmente não estão familiarizados com os problemas e podem ainda estar usando as bibliotecas comprometidas. As vulnerabilidades são particularmente ameaçadoras para ferramentas de segurança e software antivírus. Por que é que? Porque o 7-Zip é usado em várias plataformas, e geralmente é um utilitário de arquivo líder no mercado atual.
O pesquisador que encontrou e relatou as vulnerabilidades é Jaeson Schultz da Cisco. De acordo com O registro, o pesquisador disse que as falhas podem permitir que agentes maliciosos comprometam sistemas atualizados, e permitir a eles direitos de acesso como usuários logados. Em outras palavras, mesmo se o seu Windows 10 está devidamente corrigido, você ainda estará vulnerável a exploits sem as correções 7-Zip exatas.
Mas quais são as falhas sobre?
CVE-2016-2335, A vulnerabilidade de leitura fora dos limites
Em primeiro lugar, o que é uma vulnerabilidade de leitura fora dos limites? Também conhecido como exploração de estouro de buffer, este tipo de exploração é comum em cenários de ataques maliciosos. Estouros de buffer podem ser iniciados por entradas, projetado para executar código, ou mudar a forma como um programa funciona. Estouros de buffer podem levar a um comportamento inconsistente do programa e podem causar erros de acesso à memória, resultados incorretos, acidentes, ou violações de segurança do sistema. É por isso que buffer overflows são aplicados em várias vulnerabilidades de software e são frequentemente explorados em operações maliciosas.
Em termos de vulnerabilidade do 7-Zip, isso é o que a equipe do Talos escreveu em seu relatório:
Central para o processamento de arquivos UDF pelo 7-Zip é o CInArchive::Método ReadFileItem. Porque os volumes podem ter mais de um mapa de partição, seus objetos são mantidos em um vetor de objetos. Para começar a procurar por um item, este método tenta fazer referência ao objeto apropriado usando o vetor de objeto do mapa de partição e o “PartitionRef” campo do Descritor de Alocação Longa. Falta de verificar se o “PartitionRef” campo é maior do que a quantidade disponível de objetos do mapa de partição causa uma leitura fora dos limites e pode levar, em algumas circunstâncias, para execução arbitrária de código.
Conforme explicado por Schulz, sempre que o código vulnerável está sendo executado por uma conta privilegiada, um agente malicioso pode explorar o código e pode executar código com essas permissões. Como apontado por O registro, um grande número de produtos populares são afetados pela falha, incluindo FireEye e Malwarebytes. Deve-se notar que os problemas não são devidos a problemas nos próprios produtos.
Em conclusão, vulnerabilidades muitas vezes surgem de aplicativos que não conseguem validar seus dados de entrada, conforme explicado por Cisco Talos. As falhas do 7-Zip foram devido à validação de entrada falha. Felizmente, Talos colaborou com a 7-Zip para ajudá-los a corrigir as falhas. por fim, para evitar ataques, os usuários devem atualizar imediatamente o 7-Zip para a revisão mais recente - versão 16.00.
digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter