Хакер может злоупотребить популярным приложением архивации 7-zip и получить повышенные привилегии на устройстве, к которому у него уже есть доступ.

Пользователь GitHub по имени Kagancapar обнаружил уязвимость нулевого дня в 7-zip для операционной системы (ОС) Windows. Выводы, опубликованные на GitHub, показали, что «Windows позволяет повышать привилегии и выполнять команды, когда файл с расширением .7z перетаскивается в область «Справка»> «Содержимое».

Вот как это работает: хакер создает вредоносный файл и присваивает ему расширение .7z (которое может иметь сжатый файл 7-zip). Затем они должны перетащить этот файл в окно справки 7-zip и запустить команду в режиме администратора.

Ожидание решения

После этого они получат повышенные привилегии на целевой конечной точке, что позволит им выполнять более сложные команды и запускать различные приложения. Более подробную информацию можно найти в этом видео, подтверждающем концепцию.

Теперь уязвимость идентифицируется как CVE-2022-29072. Последняя версия 7-zip — 21.07, выпущенная в конце декабря прошлого года, что означает, что нулевой день еще не исправлен.

По сообщению Tom's Hardware, те, кто опасается атак через 7-zip, могут защитить свои виртуальные установки, удалив файл 7-zip.chm. Другой способ — предоставить 7-zip разрешения только для чтения и только для выполнения для всех пользователей.

Компания, занимающаяся сжатием файлов, похоже, особо не комментировала уязвимость, за исключением отказа взять на себя ответственность за уязвимость, учитывая, что она полагается на помощь Microsoft в Windows. Однако, как объяснил Каганкапар, удаление вредоносного файла в окне справки вызывает переполнение кучи в 7zFM.exe, что приводит к повышению привилегий, утверждая, что только по этой причине именно 7-zip должен решить эту проблему.

7-zip — одно из трех самых популярных приложений для архивирования файлов, с которым по популярности соперничают только гиганты WinZIP и WinRaR.

Через: Оборудование Тома

Поделиться