7-Zip es un conocido y potente software de compresión y descompresión de archivos gratuito y de código libre. Entre sus funciones destacan la compatibilidad con el formato 7z, más eficiente y capaz que los típicos .zip o .rar, además de otras opciones como la división de archivos o la posibilidad de poner contraseñas y crear archivos autoextraíbles. La vulnerabilidad afecta 7-zip hasta 21.07 en Windows. Atención: la vulnerabilidad ha "entrado en estado de disputa" y varios expertos de la talla de Will Dormann o Tavis Ormandy la han puesto en duda por la falta de explicaciones del vídeo como prueba de concepto.
Se ha descubierto una vulnerabilidad en 7-Zip que permite a un atacante la ejecución de comandos, aplicaciones y todo ello con permisos de administrador.
CVE-2022-29072
El fallo de seguridad ha sido descubierto por el investigador Turco kagancapar, que lo ha publicado en github. Se basa en que 7-zip cuenta con un problema de desbordamiento de pila ¿? en la librería 7z-dll mediante el cual, si se arrastra un archivo con extensión .7z a la sección de Ayuda-Contenidos del programa, se genera un nuevo proceso derivado, llamando de nuevo a la consola de comando en modo administrador.
Por suerte, parece que solucionarlo será bastante sencillo y pronto veremos un parche que corrija esta vulnerabilidad. Mientras tanto, el propio descubridor del problema indica dos soluciones temporales. Una de ellas es retirar los permisos de escritura al programa y dejar solo los de lectura y ejecución, y otro, borrar el archivo 7-zip.chm
CVE-2022-29072
7-Zip hasta 21.07 en Windows permite la elevación de privilegios y la ejecución de comandos cuando se arrastra un archivo con la extensión .7z al área Ayuda>Contenido.
El día cero incluido en el software 7-zip se basa en una configuración incorrecta de 7z.dll y un desbordamiento del montón. Después de la instalación del software 7-zip, el archivo de ayuda en AYUDA > contenido de contenido funciona a través del archivo auxiliar HTML de Windows, pero después de la inyección del comando, apareció un proceso secundario bajo el proceso 7zFM.exe,
proceso hijo
Cuidado con abrir ficheros de ayuda CHM
La documentación de ayuda en un dispositivo Windows se almacenó originalmente en archivos HTML compilados (CHM), indicados por la extensión de archivo .chm.
Cuando hacías clic en la opción "Ayuda" en un programa, cargaba la documentación de ayuda en un visor similar a un navegador web completo con búsqueda, un índice y otras herramientas de navegación.
Microsoft ahora considera que los archivos .chm son potencialmente peligrosos. De hecho, están bloqueados por Outlook, el cliente de correo electrónico de Microsoft.
Pero hay un programa que existe en casi todas las máquinas con Windows que aún abre archivos .chm, y aquí es donde nuestros investigadores centraron su investigación. Un programa llamado HtmlHelper, que se ejecuta bajo el nombre de proceso hh.exe, puede abrir y ejecutar archivos CHM. A menos que haya modificado sus programas predeterminados, cuando haga clic en un archivo CHM, HtmlHelper se abrirá y lo procesará con Internet Explorer 7.
Los atacantes pueden colocar contenido malicioso dentro de un archivo CHM y engañar a las víctimas para que lo abran. HtmlHelper contiene varias vulnerabilidades y elude muchas de las políticas de seguridad de Windows 10.
Microsoft bloquea los archivos CHM en su cliente de correo electrónico Outlook y reconoce que son peligrosos. Pero HtmlHelper todavía abre los archivos CHM de forma predeterminada en la mayoría de los sistemas operativos Windows modernos, incluida la última versión de Windows 10 en el momento de escribir este artículo.
Microsoft corrigió algunas de las vulnerabilidades que permiten que los piratas informáticos utilicen los archivos CHM para la ejecución remota de código en 2014. Esas acciones incluyen el bloqueo de ActiveX y no permitir que los archivos CHM se abran desde Edge o Internet Explorer.
Fuentes:
https://github.com/kagancapar/CVE-2022-29072
https://www.comparitech.com/blog/information-security/malicious-chm-files/





No hay comentarios:
Publicar un comentario