Encuentran una vulnerabilidad day-one en el compresor 7-zip

7-zip es uno de los software cuya instalación cuando te compras un nuevo PC es prácticamente imperativa. Es gratis, libre, mucho más cómodo que WinRar porque no te pide que compres una clave cada vez que lo abres, y comprime los archivos en un formato que, como casi todo el mundo tiene instalado 7-zip, no va a dar problemas de compatibilidad cuando mandas el archivo a otro usuario.

Ahora, esa enorme popularidad puede jugar en su contra. Se acaba de descubrir una vulnerabilidad muy severa, y se trata de una que aprovecha un error de day-one. Es decir, el programa más extendido de compresión de archivos, está poniendo en riesgo a miles de millones de ordenadores y dispositivos.

7-zip tiene una vulnerabilidad muy grave

Según se ha descubierto recientemente, una vulnerabilidad de día cero podría permitir a un atacante obtener acceso de administrador al dispositivo. Aunque el software de compresión está disponible para muchas plataformas, parece que el fallo, que se le ha dado el código CVE-2022-29072, afecta por ahora únicamente a los usuarios de Windows. El descubridor es un usuario de GitHub llamado Kagancapar. Ël detalló cómo funciona la debilidad y proporcionó un vídeo que ilustra cómo se puede abusar de ella.

7-zip zero day vulnerability CVE-2022-29072 - UPDATE - vuln is disputed

Según el usuario, el problema puede atribuirse al funcionamiento del sistema de asistencia de Windows. Esto hace que la responsabildiad no sea exclusiva de los creadores de 7-Zip. Un atacante sólo tiene que generar un archivo con la extensión .7z que, al arrastrarlo a la página de ayuda del programa, ofrece la posibilidad de ejecutar código en el sistema con derechos de administrador.

Según Kangacapar, la obligación de los diseñadores de 7-Zip llega cuando, tras arrastrar el archivo, el ejecutable tiene ciertas capacidades de acceso que no debería tener. El problema afecta a todas las versiones de la aplicación para Windows, incluida la más reciente, la 21.97.

Una solución que se ha descubierto nos indica que hay que eliminar el archivo 7-zip.chm de la ubicación de instalación del programa o restringir sus derechos de lectura y escritura. En este último caso, la configuración debe realizarse en todos los usuarios que tengan acceso al ordenador para garantizar su seguridad. Si bien no es un agujero de seguridad ejecutable de forma remota, es uno que permite a un usuario invitado en un ordenador compartido ejecutar código como administrador si tiene acceso físico a un PC. Ahora, toca esperar a que venga una solución por parte de Microsoft, o de 7-Zip para que este fallo no pueda usarse con fines maliciosos ahora que se ha descubierto.

Fuente: Guru3D

Salir de la versión móvil