Casa > cibernético Notícias > 7-Zip e os perigos não tão ocultos das falhas CVE-2016-2335
CYBER NEWS

7-Zip e os perigos não tão ocultos das falhas CVE-2016-2335

CVE-sensorstechforum

Você provavelmente está familiarizado com o 7-Zip, o aplicativo de arquivamento de arquivos de código aberto que oferece criptografia AES-256 opcional, suporte para arquivos grandes, e a capacidade de usar todos os tipos de compressão, métodos de conversão e criptografia. O aplicativo também é adequado para versões do Windows 10, 8, 7, XP, 2012, 2008, 2003, 2000, e NT.

[Aprender mais sobre Criptografia por Ransomware]

Este aplicativo bastante útil e favorito foi considerado vulnerável por pesquisadores de segurança em Cisco Talos. Em outras palavras, várias falhas exploráveis ​​foram localizadas no 7-Zip, tornando fornecedores e usuários sujeitos a ataques.

As vulnerabilidades são problemáticas especificamente para os fornecedores, pois eles provavelmente não estão familiarizados com os problemas e podem ainda estar usando as bibliotecas comprometidas. As vulnerabilidades são particularmente ameaçadoras para ferramentas de segurança e software antivírus. Por que é que? Porque o 7-Zip é usado em várias plataformas, e geralmente é um utilitário de arquivo líder no mercado atual.

O pesquisador que encontrou e relatou as vulnerabilidades é Jaeson Schultz da Cisco. De acordo com O registro, o pesquisador disse que as falhas podem permitir que agentes maliciosos comprometam sistemas atualizados, e permitir a eles direitos de acesso como usuários logados. Em outras palavras, mesmo se o seu Windows 10 está devidamente corrigido, você ainda estará vulnerável a exploits sem as correções 7-Zip exatas.

Mas quais são as falhas sobre?

CVE-2016-2335, A vulnerabilidade de leitura fora dos limites

Em primeiro lugar, o que é uma vulnerabilidade de leitura fora dos limites? Também conhecido como exploração de estouro de buffer, este tipo de exploração é comum em cenários de ataques maliciosos. Estouros de buffer podem ser iniciados por entradas, projetado para executar código, ou mudar a forma como um programa funciona. Estouros de buffer podem levar a um comportamento inconsistente do programa e podem causar erros de acesso à memória, resultados incorretos, acidentes, ou violações de segurança do sistema. É por isso que buffer overflows são aplicados em várias vulnerabilidades de software e são frequentemente explorados em operações maliciosas.

Em termos de vulnerabilidade do 7-Zip, isso é o que a equipe do Talos escreveu em seu relatório:

Central para o processamento de arquivos UDF pelo 7-Zip é o CInArchive::Método ReadFileItem. Porque os volumes podem ter mais de um mapa de partição, seus objetos são mantidos em um vetor de objetos. Para começar a procurar por um item, este método tenta fazer referência ao objeto apropriado usando o vetor de objeto do mapa de partição e o “PartitionRef” campo do Descritor de Alocação Longa. Falta de verificar se o “PartitionRef” campo é maior do que a quantidade disponível de objetos do mapa de partição causa uma leitura fora dos limites e pode levar, em algumas circunstâncias, para execução arbitrária de código.

Conforme explicado por Schulz, sempre que o código vulnerável está sendo executado por uma conta privilegiada, um agente malicioso pode explorar o código e pode executar código com essas permissões. Como apontado por O registro, um grande número de produtos populares são afetados pela falha, incluindo FireEye e Malwarebytes. Deve-se notar que os problemas não são devidos a problemas nos próprios produtos.

Em conclusão, vulnerabilidades muitas vezes surgem de aplicativos que não conseguem validar seus dados de entrada, conforme explicado por Cisco Talos. As falhas do 7-Zip foram devido à validação de entrada falha. Felizmente, Talos colaborou com a 7-Zip para ajudá-los a corrigir as falhas. por fim, para evitar ataques, os usuários devem atualizar imediatamente o 7-Zip para a revisão mais recente - versão 16.00.

Aqui está mais sobre o tópico de Common Vulnerabilities and Exposures, e por que é fundamental manter seu sistema protegido contra exploits em todos os momentos.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo