LOGOTD2016 2

Miercoles 21 de Noviembre de 2018

+57(1) 361 87 14

Descubierta grave vulnerabilidad en 7-Zip

7-Zip es un conocido software gratuito y de código libre para la gestión de archivos comprimidos que lleva entre nosotros mucho tiempo, cerca de dos décadas para ser exactos.

 

Su código base es sencillo, funciona muy bien y el hecho de que no sea de pago lo hace una aplicación muy recomendable. Por desgracia, se ha descubierto que presenta una grave vulnerabilidad de seguridad que permite la ejecución de "código arbitrario".

 

Se trata de un grave fallo de seguridad a través del cual un atacante podría luego instalar programas; ver, cambiar o eliminar datos; así como crear nuevas cuentas de usuario con derechos de administrador en aquellos equipos con el 7-Zip instalado.

 

Todas las versiones anteriores a la versión 18.05 (30-4-2018) son vulnerables.

 

La solución es simple: accede a la página de 7-Zip y esperar a que lancen una actualización, o claro, usar una versión anterior de 7-Zip o irnos directamente a WinRAR. Recomendamos ejecutarlo como usuario sin privilegios de administrador para poder minimizar el daño que pueda provocar en nuestro sistema en caso de encontrarse nuevos fallos de vulnerabilidad, ahora o en un futuro.

 

La vulnerabilidad en 7-Zip, que podría permitir la ejecución de código arbitrario. El método NArchive :: NRar :: CHandler :: Extract en CPP / 7zip / Archive / Rar / RarHandler.cpp realiza la decodificación de datos de archivo utilizando un estado en gran parte no inicializado. Este estado junto con la falta de aleatoriedad de diseño del espacio de direcciones (ASLR) en los archivos ejecutables principales (7zFM.exe, 7zG.exe, 7z.exe) puede causar daños en la memoria que conducen a la ejecución de código arbitrario. (CVE-2018-10115)

 

La explotación exitosa de esta vulnerabilidad podría permitir la ejecución de código arbitrario.

 

Dependiendo de los privilegios asociados con el usuario, un atacante podría luego instalar programas; ver, cambiar o eliminar datos; o cree cuentas nuevas con derechos de usuario completos. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que aquellos que operan con derechos administrativos de usuario.

 

El error es una consecuencia del diseño (parcialmente) heredado de UnRAR. Si una clase depende de sus clientes para usarla correctamente con el fin de evitar el uso de miembros de la clase no inicializados, está condenado al fracaso.

 

Hemos visto cómo este error (a primera vista) que parece inocente se puede convertir en un exploit de ejecución de código armado confiable. Debido a la falta de ASLR en los ejecutables principales, la única parte difícil del exploit fue llevar a cabo el masaje de montón dentro del contexto restringido de la extracción de RAR.

 

Fuente: Elhacker

seo plugin e-max.it

Acceso

Suscripción

Términos y Condiciones

Somos una empresa conformada por un equipo de profesionales y técnicos capacitados permanentemente en las diferentes áreas de la tecnología, con el fin de estar al día en los continuos adelantos y cambios en la normalización y ajuste de procesos y procedimientos exigidos por los diferentes entes en las entidades estatales y públicas, “y de esta manera garantizar un excelente servicio.”

COPYRIGTH 2013 TD TECHNODIGITAL SAS. Prohibida su reproduccion total o parcial, asi como su traduccion a cualquier idioma sin autorizacion escrita de su titular.

Desarrollado por TD-TECHNODIGITAL SAS

 

CONTACTO

Calle 26b No 12i 30 

Bogota - Colombia

tdtechnodigital@tdtechnodigital.com

Tel: 361 87 14  Cel: 312-5463451 / 311-8739800