Vulnerabilidade grave no 7-Zip permite execução remota de código: você está protegido?

  • Uma vulnerabilidade crítica afeta versões anteriores ao 7-Zip 24.07, permitindo que invasores executem código arbitrário.
  • O bug está na implementação da descompressão Zstandard, causando um estouro de número inteiro.
  • Os usuários devem atualizar manualmente para o 7-Zip 24.08 para evitar riscos, pois a ferramenta não possui atualizações automáticas.
  • A abertura de arquivos suspeitos pode ser usada como vetor de ataque, destacando a necessidade de cautela.

Vulnerabilidade no 7-zip

Uma nova vulnerabilidade coloca 7-Zip em destaque, um dos aplicativos de compactação de arquivos mais usados ​​em todo o mundo. este software, com um longo histórico de confiança em vários sistemas operacionais, foi identificado como vulnerável a ataques que poderiam comprometer dispositivos pessoais e redes corporativas.

Esta vulnerabilidade, registrado como CVE-2024-11477, afeta todas as versões anteriores ao 7-Zip 24.07 e permite que invasores executem códigos maliciosos. O problema está no módulo de descompressão Zstandard, onde a validação inadequada de dados pode causar um estouro de inteiros, criando uma violação que facilita o acesso não autorizado ao sistema.

Causas técnicas por trás da vulnerabilidade

O bug está na biblioteca de descompressão Zstandard, um componente chave popular especialmente em sistemas Linux, pois é compatível com Btrfs, SquashFS e OpenZFS. A exploração ocorre quando arquivos especialmente projetados para tirar vantagem dessa fraqueza são manipulados. Ao interagir com esses arquivos, o invasor pode executar código no contexto do usuário atual, potencialmente comprometendo sistemas inteiros.

De acordo com relatórios da Trend Micro Security e sua Zero Day Initiative (ZDI), esta vulnerabilidade foi descoberta em junho de 2024 e recebeu uma pontuação CVSS de 7.8, classificando-a como uma ameaça de alta gravidade. Embora exija interação do usuário, como a abertura de um arquivo, o risco elevado vem do fácil acesso a esses arquivos por meio de e-mails ou compartilhamento de arquivos.

Impacto nos usuários e medidas de mitigação

A gravidade desta falha está na grande base de usuários do 7-Zip, que inclui tanto pessoas físicas quanto empresas que contam com essa ferramenta para gerenciar grandes volumes de dados. Apesar do lançamento de um patch na versão 24.07 e de uma melhoria subsequente na 24.08, muitos usuários desconhecem o problema devido à falta de um sistema de atualização automática no 7-Zip.

Especialistas em segurança aconselham Atualize manualmente o software para a versão mais recente disponível para fechar esta vulnerabilidade. Além disso, os desenvolvedores responsáveis ​​por produtos que integram o 7-Zip em seus sistemas devem prosseguir imediatamente com implementações atualizadas.

Recomendações para protegê-lo

A situação atual realça a essencialidade da adoção de medidas preventivas. Aqui estão algumas etapas práticas:

  • Atualize para a versão 24.08 do 7-Zip através de seu site oficial.
  • Evite abrir arquivos compactados de fontes não confiáveis.
  • Desinstale versões antigas se não for absolutamente necessário necessário seu uso.
  • Complemente a sua segurança com um bom software antivírus para detectar possíveis ameaças adicionais, embora este ponto possa não ser tão necessário no Linux.

Além disso, recomenda-se que as organizações revisem seus sistemas de gerenciamento de arquivos e realizar campanhas de sensibilização sobre os riscos associados ao manuseio de arquivos compactados.

A vulnerabilidade do 7-Zip serve como um lembrete sobre a importância de adotar boas práticas de segurança cibernética. Desde a atualização regular de aplicativos até o cuidado com arquivos desconhecidos, pequenos passos podem fazer a diferença para manter seus dados e dispositivos protegidos contra ataques cibernéticos.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.