7-Zip 近日暴出資安漏洞,嚴重者可能會被駭客掌握電腦使用權。
國際知名資料壓縮軟體 7-Zip,近日被網際網路安全中心 CIS 指出存有嚴重資安漏洞,表示不法人士可藉由 7-Zip,自由的在使用者電腦中植入並且執行惡意程式,7-ZIP 也緊急於日前推出最新版本,並呼籲使用者盡快更新。
此次 7-Zip 暴出的漏洞,是一種名為任意代碼執行 ACE 的安全漏洞,除了會被植入並執行惡意程式以外,甚至能瀏覽、編輯或刪除使用者電腦的資料,嚴重的話更能夠創造具有完整電腦權限的帳號。
截至目前為止 CIS 表示並沒有災情傳出,但 7-Zip 也於 4 月 30 日時緊急推出了最新版本,呼籲使用者盡快更新來保護自己電腦安全。
7-Zip 是一款免費的開放原始碼資料壓縮軟體,主要執行於 Windows 的系統上,由俄羅斯程式設計師伊戈爾帕夫洛夫於 1999 年開發,除了能夠處裡副檔名為 7z 的檔案以外,也支援其他壓縮軟體,如 zip、rar 等等的檔案格式。
7-zip請盡快更新,更新載點如下:
https://www.developershome.com/7-zip/
免費解壓軟體 7-zip 爆重大資安漏洞,一不小心電腦就會被「整碗端走」!
許多人(尤其是 Windows 作業系統用戶)在幫電腦選擇解壓縮軟體時,都會選擇老字號的 WinRAR ,這套軟體雖然要付費,但大家都在 試用期滿後繼續使用 。
不過,也有不少人會另外選擇一款開放原始碼,完全免費的 7-zip 解壓縮軟體,其輕便、無廣告、高支援度的特性也讓這套老字號的開放原始碼解壓軟體獲得好評。
然而,就在最近一次的更新後不久,有資安團隊發現這套軟體或許會導致使用者的資料出現重大危機。
舊版本大漏洞,可直接存取電腦資料與安裝病毒
最近,來自非營利組職網路安全中心(Center for Internet Security,CIS)的報告指出,舊版本的 7-zip 軟體中含有嚴重的漏洞。根據報告顯示, 相關的漏洞可以讓攻擊者直接存取受害者電腦上的資料,而且還可以直接編輯或刪除檔案;除此之外,攻擊者也可以藉此安裝惡意軟體在受害者電腦上,造成進一步的危害。
除此之外,由於攻擊者可以做基本上所有的事情,自然也可以在受害者的電腦上另外建立擁有最高權限的帳號,並進而控制整台電腦。
基本上,這個漏洞等於是讓攻擊者把受害者的電腦「整碗端走」,愛怎麼玩都可以。
由於 7-zip 的開源免費特性,加上過往並沒有傳出重大的資安問題,有許多的公家部門與銀行單位在遇到需要加解壓縮檔案時,也會採用此套軟體,因此若有心人士意圖利用此漏洞,恐將造成重大資安危機。
最新版本已修復
不過,雖然 CIS 目前無法統計到底有多少人因此受害,但他們也表示, 目前最新版本的 7-zip(版本編號 18.05)已經將相關漏洞修補完成 ,使用者可以藉由更新到最新版本來修復此問題。
用戶可以在 7-zip 主視窗上方的工具列中的「說明」→「關於 7-zip」裡面查看目前的軟體版本,若是低於 18.05 版的用戶,可以 到此(中文) 下載最新檔案,直接安裝後即可升級。
Center of Internet Security:A Vulnerability in 7-Zip Could Allow for Arbitrary Code Execution
A Vulnerability in 7-Zip Could Allow for Arbitrary Code Execution
MS-ISAC ADVISORY NUMBER:
2018-049
DATE(S) ISSUED:
05/01/2018
OVERVIEW:
A vulnerability has been discovered in 7-Zip, which could allow for arbitrary code execution. 7-Zip is a free and open-source file archiver. Successful exploitation of this vulnerability could allow for arbitrary code execution. Depending on the privileges associated with the user, an attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than those who operate with administrative user rights.
THREAT INTELLIGENCE:
There are currently no reports of this vulnerability being exploited in the wild.
SYSTEMS AFFECTED:
7-Zip versions prior to 18.05
RISK:
Government:
Large and medium government entities: HIGH
Small government entities: HIGH
Businesses:
Large and medium business entities: HIGH
Small business entities: HIGH
Home Users: HIGH
TECHNICAL SUMMARY:
A vulnerability has been discovered in 7-Zip, which could allow for arbitrary code execution. The NArchive::NRar::CHandler::Extract method in CPP/7zip/Archive/Rar/RarHandler.cpp performs decoding of archive data using a largely uninitialized state. This state together with a lack of address space layout randomization (ASLR) on the main executables (7zFM.exe, 7zG.exe, 7z.exe) can cause memory corruptions that lead to arbitrary code execution. (CVE-2018-10115)
Successful exploitation of this vulnerability could allow for arbitrary code execution. Depending on the privileges associated with the user, an attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than those who operate with administrative user rights.
RECOMENDATIONS:
We recommend the following actions be taken:
Apply appropriate updates provided by 7-Zip to vulnerable systems, immediately after appropriate testing.
Run all software as a non-privileged user (one without administrative privileges) to diminish the effects of a successful attack.
Apply the Principle of Least Privilege to all systems and services.
REFERENCES:
7-Zip:https://sourceforge.net/projects/sevenzip