Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
mayo
(Total:
16
)
- PornHub ofrece servicio gratuito VPN (con anuncios...
- Ataques sónicos y ultrasónicos pueden dañar o colg...
- Amazon reconoce que Alexa grabó por error a una co...
- Arrestados dos franceses de 18 años responsables d...
- VPNFilter, el malware que afecta a 500.000 routers
- 95 actualizaciones de seguridad para Adobe; 47 par...
- Holanda dejará de utilizar el antivirus de la empr...
- Adolescente consigue engañar con Phishing a profes...
- Grave vulnerabilidad RCE en millones de routers fi...
- IBM prohíbe el uso de unidades de almacenamiento U...
- Prisión y multa para el jugador responsable ataque...
- Apple hará que los iPhones sean más difíciles de h...
- Nueva ley GDPR: las empresas tendrán 72 horas para...
- Descubierta grave vulnerabilidad en 7-Zip
- Twitter recomienda a sus usuarios a cambiar la con...
- Fundador y CEO de WhatsApp renuncia tras supuestas...
-
▼
mayo
(Total:
16
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Descubierta grave vulnerabilidad en 7-Zip
lunes, 7 de mayo de 2018
|
Publicado por
el-brujo
|
Editar entrada
7-Zip es un conocido software gratuito y de código libre para la gestión de archivos comrpimidos que lleva entre nosotros mucho tiempo, cerca de dos décadas para
ser exactos. Su código base es sencillo, funciona muy bien y el hecho
de que no sea de pago lo hace una aplicación muy recomendable. Por
desgracia, se ha descubierto que presenta una grave vulnerabilidad de seguridad que permite la ejecución de “código arbitrario”.
Se trata de un grave fallo de seguridad a través del cual un atacante podría luego instalar programas; ver, cambiar o eliminar datos; así como crear nuevas cuentas de usuario con derechos de administrador en aquellos equipos con el 7-Zip instalado.
Todas las versiones anteriores a la versión 18.05 (30-4-2018) son vulnerables.
La solución es simple: accede a la página de 7-Zip y esperar a que lancen una actualización, o claro, usar una versión anterior de 7-Zip o irnos directamente a WinRAR. Recomendamos ejecutarlo como usuario sin privilegios de administrador para poder minimizar el daño que pueda provocar en nuestro sistema en caso de encontrarse nuevos fallos de vulnerabilidad, ahora o en un futuro.
Download 7-Zip 18.05 (2018-04-30) for Windows:
La vulnerabilidad en 7-Zip, que podría permitir la ejecución de código arbitrario. El método NArchive :: NRar :: CHandler :: Extract en CPP / 7zip / Archive / Rar / RarHandler.cpp realiza la decodificación de datos de archivo utilizando un estado en gran parte no inicializado. Este estado junto con la falta de aleatoriedad de diseño del espacio de direcciones (ASLR) en los archivos ejecutables principales (7zFM.exe, 7zG.exe, 7z.exe) puede causar daños en la memoria que conducen a la ejecución de código arbitrario. (CVE-2018-10115)
La explotación exitosa de esta vulnerabilidad podría permitir la ejecución de código arbitrario.
Dependiendo de los privilegios asociados con el usuario, un atacante podría luego instalar programas; ver, cambiar o eliminar datos; o cree cuentas nuevas con derechos de usuario completos. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que aquellos que operan con derechos administrativos de usuario.
El error es una consecuencia del diseño (parcialmente) heredado de UnRAR. Si una clase depende de sus clientes para usarla correctamente con el fin de evitar el uso de miembros de la clase no inicializados, está condenado al fracaso.
Hemos visto cómo este error (a primera vista) que parece inocente se puede convertir en un exploit de ejecución de código armado confiable. Debido a la falta de ASLR en los ejecutables principales, la única parte difícil del exploit fue llevar a cabo el masaje de montón dentro del contexto restringido de la extracción de RAR.
Fuentes:
https://landave.io/2018/05/7-zip-from-uninitialized-memory-to-remote-code-execution/
https://www.cisecurity.org/advisory/a-vulnerability-in-7-zip-could-allow-for-arbitrary-code-execution_2018-049/
Se trata de un grave fallo de seguridad a través del cual un atacante podría luego instalar programas; ver, cambiar o eliminar datos; así como crear nuevas cuentas de usuario con derechos de administrador en aquellos equipos con el 7-Zip instalado.
Todas las versiones anteriores a la versión 18.05 (30-4-2018) son vulnerables.
- The vulnerability in RAR unpacking code was fixed (CVE-2018-10115).
La solución es simple: accede a la página de 7-Zip y esperar a que lancen una actualización, o claro, usar una versión anterior de 7-Zip o irnos directamente a WinRAR. Recomendamos ejecutarlo como usuario sin privilegios de administrador para poder minimizar el daño que pueda provocar en nuestro sistema en caso de encontrarse nuevos fallos de vulnerabilidad, ahora o en un futuro.
Download 7-Zip 18.05 (2018-04-30) for Windows:
Link | Type | Windows | Size |
---|---|---|---|
Download | .exe | 32-bit x86 | 1 MB |
Download | .exe | 64-bit x64 | 1 MB |
La vulnerabilidad en 7-Zip, que podría permitir la ejecución de código arbitrario. El método NArchive :: NRar :: CHandler :: Extract en CPP / 7zip / Archive / Rar / RarHandler.cpp realiza la decodificación de datos de archivo utilizando un estado en gran parte no inicializado. Este estado junto con la falta de aleatoriedad de diseño del espacio de direcciones (ASLR) en los archivos ejecutables principales (7zFM.exe, 7zG.exe, 7z.exe) puede causar daños en la memoria que conducen a la ejecución de código arbitrario. (CVE-2018-10115)
La explotación exitosa de esta vulnerabilidad podría permitir la ejecución de código arbitrario.
Dependiendo de los privilegios asociados con el usuario, un atacante podría luego instalar programas; ver, cambiar o eliminar datos; o cree cuentas nuevas con derechos de usuario completos. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que aquellos que operan con derechos administrativos de usuario.
El error es una consecuencia del diseño (parcialmente) heredado de UnRAR. Si una clase depende de sus clientes para usarla correctamente con el fin de evitar el uso de miembros de la clase no inicializados, está condenado al fracaso.
Hemos visto cómo este error (a primera vista) que parece inocente se puede convertir en un exploit de ejecución de código armado confiable. Debido a la falta de ASLR en los ejecutables principales, la única parte difícil del exploit fue llevar a cabo el masaje de montón dentro del contexto restringido de la extracción de RAR.
Fuentes:
https://landave.io/2018/05/7-zip-from-uninitialized-memory-to-remote-code-execution/
https://www.cisecurity.org/advisory/a-vulnerability-in-7-zip-could-allow-for-arbitrary-code-execution_2018-049/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
7-zip
,
ALSR
,
compresor
,
comprimir
,
cve
,
CVE-2018-10115
,
gratis
,
gratuito
,
open software
,
rar
,
vulnerabilidad
,
zip
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.