7-Zip被爆零日安全漏洞:可提權執行代碼但用戶可簡單操作使其失效
文件壓縮軟件7-Zip 被爆零日安全漏洞,允許攻擊者提權並執行任意代碼。目前開發團隊並未發布補丁,但普通用戶可以通過簡單操作來讓這個漏洞失效。上週,研究人員Kağan Çapar 發現並公佈了7-Zip 的一個零日漏洞,該漏洞可以授予權限升級和命令執行。
它被命名為CVE-2022-29072,影響到運行21.07 版本的Windows 用戶–截至目前的最新版本。
正如下面的視頻所顯示的,對系統有有限訪問權的攻擊者可以通過打開7-Zip 的“幫助”窗口,在“幫助->內容”下,將一個擴展名為.7z 的文件拖入該窗口來激活該漏洞。任何具有該擴展名的文件都可以使用。它不一定是一個真正的7z檔案。
通過在7zFM.exe進程下運行一個子進程,該漏洞可以提升攻擊者的權限,讓他們在目標系統上運行命令。恰帕爾將此歸咎於7z.dll文件的錯誤配置和堆溢出。
Windows的HTML幫助文件也可能負有一定的責任,因為其他程序可以通過它允許執行命令。Çapar 提到了一個類似的漏洞,該漏洞通過Windows HTML 幫助文件和WinRAR 起作用。
刪除7-Zip 根文件夾中的“7-zip.chm”文件可以緩解這個問題,直到開發人員打上補丁。