7-Zip 中的嚴重漏洞允許遠端執行程式碼:您受到保護了嗎?

  • 一個嚴重漏洞影響 7-Zip 24.07 之前的版本,允許攻擊者執行任意程式碼。
  • 該bug在於Zstandard解壓縮的實現,導致整數溢位。
  • 使用者必須手動更新至 7-Zip 24.08,以避免因工具缺乏自動更新而帶來的風險。
  • 開啟可疑文件可能會被用作攻擊媒介,因此需要小心謹慎。

7-zip 中的漏洞

新漏洞使 7-Zip 成為人們關注的焦點,全球最常用的文件壓縮應用程式之一。 這個軟件長期以來對多種作業系統都具有信任,並已被確定容易受到可能損害個人設備和企業網路的攻擊。

這個漏洞, 記錄 CVE-2024-11477,影響 7-Zip 24.07 之前的所有版本 並允許攻擊者執行惡意程式碼。問題出在 Zstandard 解壓縮模組中,不正確的資料驗證可能會導致整數溢出,從而造成漏洞,從而促進對系統的未經授權的存取。

漏洞背後的技術原因

該bug出在Zstandard解壓縮庫中,一個在 Linux 系統上特別受歡迎的關鍵元件,因為它與 Btrfs、SquashFS 和 OpenZFS 相容。當專門設計用於利用此弱點的文件被操縱時,就會發生利用。透過與這些文件交互,攻擊者可以在當前用戶的上下文中執行程式碼, 可能危及整個系統.

根據趨勢科技安全及其零日計畫 (ZDI) 的報告,該漏洞於 2024 年 7.8 月發現,CVSS 評分為 XNUMX,將其歸類為高嚴重性威脅。儘管它需要用戶互動(例如打開文件),但透過電子郵件或文件共享輕鬆存取這些文件會增加風險。

對使用者的影響及緩解措施

這次失敗的嚴重性在於 7-Zip 龐大的用戶群,其中包括依賴此工具來管理大量資料的個人和公司。儘管在24.07版本中發布了補丁並隨後在24.08中進行了改進,但由於7-Zip缺乏自動更新系統,許多用戶並沒有意識到這個問題。

安全專家建議 手動將軟體更新至最新可用版本 來關閉這個漏洞。此外,負責將 7-Zip 整合到其係統中的產品的開發人員應立即繼續更新實施。

保護您的建議

目前的情況凸顯了採取預防措施的重要性。以下是一些實際步驟:

  • 更新至 24.08-Zip 版本 7 透過其官方網站。
  • 避免開啟壓縮文件 來源不可靠.
  • 如果不是絕對必要,請卸載舊版本 必要 蘇烏索。
  • 透過良好的補充您的安全性 殺毒軟件 檢測可能的其他威脅,儘管這一點可能不 如此必要 在Linux上。

此外,建議組織審查其文件管理系統並 演出 宣傳運動 關於與處理壓縮檔案相關的風險。

7-Zip 漏洞 提醒人們採取良好網路安全實踐的重要性。從定期更新應用程式到警惕未知文件,一些小步驟可以在保護您的資料和裝置免受網路攻擊方面發揮重要作用。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。