7-Zip 曝出零日安全漏洞!通过“模仿文件扩展名”向攻击者提供管理员权限

简介: 7-Zip 曝出零日安全漏洞!通过“模仿文件扩展名”向攻击者提供管理员权限

近日,一位 GitHub 用户 Kağan Çapar 在 Windows 归档程序 7-zip 中发现了一个零日漏洞 —— CVE-2022-29072。据 CVE-2029072 的 GitHub 自述文件显示,“当扩展名为 .7z 的文件被拖到帮助 > 内容区域时,Windows 允许权限提升和命令执行。”

image.png

7-zip CVE-2022-29072 零日漏洞

7-zip CVE-2022-29072 零日漏洞的工作原理:威胁参与者制作恶意文件,并为其提供 .7z 扩展名(使用 7-zip 压缩的存档可具有的扩展名),然后将该文件拖放到 7-zip 帮助窗口中,并在管理员模式下运行命令。

据了解,7-zip 是一款跨平台应用程序,此次被曝出的 7-zip CVE-2022-29072 活动的零日漏洞,其特征是允许权限提升和命令执行。该漏洞与 Windows 有关,因为它依赖于 7-zip 与 Windows 帮助应用程序 hh.exe 的交互。

image.png

也就是说,只要是对您的计算机有有限访问权限的人,都将能够获得更高级别的控制(通常是管理员权限),并在管理模式下运行命令:通过打开 7-Zip 的“Help ”窗口,在“Help/内容”下,将一个 .7z 的扩展名文件拖入该窗口来激活该漏洞(模仿 7-zip 文件扩展名)(任何带有该扩展名的文件都可使用,不一定是真正的 7z 档案)。

这看起来是一种获得系统更高级别访问权限并运行可能不受限制的命令和应用程序的非常简单的方法,这也难怪 7-zip 漏洞被称作是“给黑客提供了王国的钥匙”。

Kağan Çapar 还提供了一些关于该漏洞及其发现的背景信息:首先,7-zip 方面应该并不完全乐意为这个漏洞承担责任,因为这个漏洞似乎依赖于微软的 Help 系统。但是,在 help 窗口中删除自定义的 .7z 扩展名文件会导致 7zFM.exe 中的堆溢出以及由此产生的权限提升 —— 这意味着 7-zip 方面确实应该承担部分责任。

漏洞补丁

据了解,目前最新版本的 7-zip 是去年 12 月下旬发布的 v21.07,也就是说 7-zip 方面尚未对这个 7-zip CVE-2022-29072 零日漏洞进行修补。

image.png

4 月 20 日,谷歌项目零漏洞研究人员 Tavis Ormandy 提醒:7zip CVE-2022-29072 漏洞现在已在其官方列表中标记为“有争议”,且“多个第三方已报告无法发生权限升级”。

Tavis Ormandy 表示,只有通过编辑注册表和其他可能的操作(比如添加另一个本地管理员帐户),才能利用此漏洞。然而,描述不够清晰,无法识别攻击方法。“如果争议获得批准,我们会及时通知您”。

对于此次漏洞,谷歌相关研究人员给出了两种简单的方法来缓解该问题:

方法一:如果 7-zip 没有更新,删除 7-zip.chm 文件足以关闭该漏洞。

方法二:授予 7-zip 只读和运行权限(适用于所有用户)。

当然,如果你不想选择以上两种方式,也可以直接等待 7-zip 方面的开发人员修补补丁。

作为三大流行文件归档应用程序之一,7-zip 的出现打破了 20 世纪 90 年代风靡全球的共享软件压缩主打产品 WinZip 和 WinRAR 的“霸权”。经过几年的改进,7-zip 在 2013 年的时候凭借压缩速度、比率和大小获得了“Tom's Hardware Elite Award(Tom 硬件精英奖)”。7-zip 不仅完全免费供个人或商务使用,且具有跨平台特性和便携性。

相关文章
|
存储 索引
【软考学习15】索引文件结构、直接索引和间接索引
【软考学习15】索引文件结构、直接索引和间接索引
848 0
|
4月前
|
人工智能 小程序 安全
小程序跨平台框架未来的发展趋势是什么?
小程序跨平台框架未来的发展趋势是什么?
402 128
|
9月前
|
数据采集 Web App开发 前端开发
Python+Selenium爬虫:豆瓣登录反反爬策略解析
Python+Selenium爬虫:豆瓣登录反反爬策略解析
|
数据采集 存储 数据挖掘
Python 爬虫实战之爬拼多多商品并做数据分析
在上面的代码中,我们使用pandas库创建DataFrame存储商品数据,并计算平均价格和平均销量。最后,我们将计算结果打印出来。此外,我们还可以使用pandas库提供的其他函数和方法来进行更复杂的数据分析和处理。 需要注意的是,爬取拼多多商品数据需要遵守拼多多的使用协议和规定,避免过度请求和滥用数据。
|
安全 Unix Linux
Linux系统之使用cmatrix实现数字雨效果
【10月更文挑战第16天】Linux系统之使用cmatrix实现数字雨效果
424 2
Linux系统之使用cmatrix实现数字雨效果
|
消息中间件 数据库 开发者
深入理解Python中的异步编程:从基础到高级应用
在当今高并发、低延迟的应用需求下,异步编程已成为提升性能的关键技术之一。本文不仅剖析了Python中异步编程的基本原理,如事件循环、协程与async/await语法,还深入探讨了异步编程的高级应用场景,如Web框架(如FastAPI)中的异步IO操作、异步数据库交互及构建高效的任务处理系统。通过实战案例,引导读者从理论到实践,全面掌握Python异步编程的精髓,让代码飞起来,轻松应对大规模并发挑战。
|
安全 Java
Java RMI 反序列化漏洞-远程命令执行
Java RMI 反序列化漏洞-远程命令执行
889 0
|
JSON 前端开发 搜索推荐
Web思维导图实现的技术点分析(附完整源码)
Web思维导图实现的技术点分析(附完整源码)
976 0
Web思维导图实现的技术点分析(附完整源码)
|
数据库
【NI Multisim 14.0原理图设计基础——放置元器件】
一、放置元器件 在元器件库中找到元器件后,加载该元器件。以后就可以在原理图上放置该元器件了。在 NI Multisim 14.0 中元器件放置是通过“选择一个元器件”对话框来完成的。下面以放置元器件“1N4148”为例、对元器件放置过程进行详细说明。 在放置元器件之前,应该先选择所需要的元器件,并且确认所需要的元器件所在的库文件已经被装载。若没有装载库文件,请先按照前面介绍的方法进行装载,否则系统会提示所需要的元器件不存在。 (1)打开“选择一个元器件”对话框,选择所需要放置元器件所属的库文件。在这里,需要的元器件“1N4148”在“主数据库”一“Diodes”→“SWITCHING_DIOD
2122 0
【NI Multisim 14.0原理图设计基础——放置元器件】
|
开发框架 安全 PHP
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
951 0