Menu dostępności

Podatność w 7-Zipie umożliwia zdalnym atakującym ominięcie zabezpieczeń i wykonanie dowolnego kodu

Podatność w 7-Zipie umożliwia zdalnym atakującym ominięcie zabezpieczeń i wykonanie dowolnego kodu

Odkryto groźną lukę w oprogramowaniu 7-Zip, pozwalającą zdalnym atakującym na obejście mechanizmu ochrony Windows i w rezultacie wykonanie dowolnego kodu na komputerze.

Informacje o CVE-2025-0411

Odkrycie luki i jej zgłoszenie przypisywane są badaczowi Peterowi Girnusowi (informacja z Trend Micro Zero Day Initiative). Oto, co wiemy o nowej podatności:

  • Posiada wysoki stopnień zagrożenia i występuje w archiwizatorze plików 7-Zip.
  • Umożliwia atakującym ominięcie funkcji zabezpieczeń systemu Windows, znanej jako Mark of the Web (MotW), oraz wykonanie złośliwego kodu na komputerach użytkowników podczas wyodrębniania plików z zagnieżdżonych archiwów.
  • Do jej wykorzystania wymagana jest interakcja użytkownika, polegająca na otwarciu złośliwego pliku lub odwiedzeniu strony internetowej zawierającej zainfekowany plik.
  • Stanowi poważne ryzyko dla użytkowników, ponieważ podważa kluczową funkcję zabezpieczeń systemu Windows, która ma zapobiegać uruchamianiu niezaufanych plików bez odpowiedniej kontroli. Atakujący mogą wykorzystać lukę w celu dystrybucji złośliwego oprogramowania lub uzyskania nieautoryzowanego dostępu do systemów, szczególnie w środowiskach, w których użytkownicy mają uprawnienia administracyjne.

Funkcja Mark of the Web (MotW) została zaimplementowana w 7-Zip od wersji 22.00, wydanej w czerwcu 2022 roku. Od tego momentu 7-Zip automatycznie dodaje flagi MotW (przechowywane w postaci alternatywnych strumieni danych „Zone.Id”) do plików wyodrębnianych z pobranych archiwów. Flagi te sygnalizują systemowi operacyjnemu oraz aplikacjom (w tym przeglądarkom internetowym), że dany plik pochodzi z niezaufanego źródła, przez co może wiązać się z ryzykiem i powinien być traktowany ostrożnie.

Niestety złośliwe pliki umieszczone w zagnieżdżonych archiwach mogą obejść tę ochronę. Problem występuje, gdy złośliwy plik, umieszczony głęboko w strukturze archiwum, nie dziedziczy flagi MotW w sposób prawidłowy. Atakujący może stworzyć taki zestaw zagnieżdżonych archiwów, w którym pliki wyodrębnione na dalszych poziomach nie będą oznaczone jako pochodzące z niezaufanych źródeł, co pozwala na ich uruchomienie bez wywołania odpowiednich ostrzeżeń ze strony systemu.

W rezultacie po wyodrębnieniu takiego pliku użytkownik może przypadkowo uruchomić złośliwy kod, doprowadzając do potencjalnego zainfekowania systemu, kradzieży danych lub innych ataków. Luka stanowi poważne zagrożenie, zwłaszcza w przypadku użytkowników, którzy nie są świadomi ryzyka związanego z otwieraniem plików z niezaufanych źródeł.

Przypominamy, że niedawno odkryto inną podatność umożliwiającą wykonanie kodu w 7-Zipie, śledzoną jako CVE-2024-11477. Dotyczyła ona wersji 24.07 i umożliwiała atakującym wykonanie dowolnego kodu w kontekście bieżącego procesu, jeśli użytkownik wszedł w interakcję ze złośliwymi archiwami.

Zagrożone wersje 7-Zip

Luka dotyczy wszystkich wersji 7-Zip do 24.07. Użytkownikom zdecydowanie zaleca się aktualizację do wersji 24.09, która rozwiązuje problem i zapewnia, że lagi MOTW są prawidłowo propagowane do wyodrębnionych plików.

Luka została zgłoszona dostawcy 1 października. Skoordynowane publiczne ujawnienie i wydanie poprawionej wersji nastąpiło19 stycznia.

Podsumowanie

Chociaż 7-Zip jest od dawna uważany za zaufane narzędzie do kompresji i ekstrakcji plików, ten incydent pokazuje, że nawet powszechnie używane oprogramowanie może zawierać luki w zabezpieczeniach. Użytkownicy powinni niezwłocznie podjąć kroki w celu złagodzenia ryzyka związanego z podatnością, aby zapewnić bezpieczeństwo swoich systemów.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...