Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Supuesta vulnerabilidad en 7-Zip para Windows permite ejecución de comandos y escalada de privilegios


7-Zip es un conocido y potente software de compresión y descompresión de archivos gratuito y de código libre. Entre sus funciones destacan la compatibilidad con el formato 7z, más eficiente y capaz que los típicos .zip o .rar, además de otras opciones como la división de archivos o la posibilidad de poner contraseñas y crear archivos autoextraíbles. La vulnerabilidad  afecta 7-zip hasta 21.07 en Windows. Atención: la vulnerabilidad ha "entrado en estado de disputa" y varios expertos de la talla de Will Dormann o Tavis Ormandy la han puesto en duda por la falta de explicaciones del vídeo como prueba de concepto.

 


Se ha descubierto una vulnerabilidad en 7-Zip que permite a un atacante la ejecución de comandos, aplicaciones y todo ello con permisos de administrador.



 

CVE-2022-29072

 El fallo de seguridad ha sido descubierto por el investigador Turco kagancapar, que lo ha publicado en github. Se basa en que 7-zip cuenta con un problema de desbordamiento de pila ¿? en la librería 7z-dll mediante el cual, si se arrastra un archivo con extensión .7z a la sección de Ayuda-Contenidos del programa, se genera un nuevo proceso derivado, llamando de nuevo a la consola de comando en modo administrador.


Por suerte, parece que solucionarlo será bastante sencillo y pronto veremos un parche que corrija esta vulnerabilidad. Mientras tanto, el propio descubridor del problema indica dos soluciones temporales. Una de ellas es retirar los permisos de escritura al programa y dejar solo los de lectura y ejecución, y otro, borrar el archivo 7-zip.chm

 

CVE-2022-29072

7-Zip hasta 21.07 en Windows permite la elevación de privilegios y la ejecución de comandos cuando se arrastra un archivo con la extensión .7z al área Ayuda>Contenido.

El día cero incluido en el software 7-zip se basa en una configuración incorrecta de 7z.dll y un desbordamiento del montón. Después de la instalación del software 7-zip, el archivo de ayuda en AYUDA > contenido de contenido funciona a través del archivo auxiliar HTML de Windows, pero después de la inyección del comando, apareció un proceso secundario bajo el proceso 7zFM.exe,
proceso hijo


Cuidado con abrir  ficheros de ayuda CHM

La documentación de ayuda en un dispositivo Windows se almacenó originalmente en archivos HTML compilados (CHM), indicados por la extensión de archivo .chm.

Cuando hacías clic en la opción "Ayuda" en un programa, cargaba la documentación de ayuda en un visor similar a un navegador web completo con búsqueda, un índice y otras herramientas de navegación.




Microsoft ahora considera que los archivos .chm son potencialmente peligrosos. De hecho, están bloqueados por Outlook, el cliente de correo electrónico de Microsoft.

Pero hay un programa que existe en casi todas las máquinas con Windows que aún abre archivos .chm, y aquí es donde nuestros investigadores centraron su investigación. Un programa llamado HtmlHelper, que se ejecuta bajo el nombre de proceso hh.exe, puede abrir y ejecutar archivos CHM. A menos que haya modificado sus programas predeterminados, cuando haga clic en un archivo CHM, HtmlHelper se abrirá y lo procesará con Internet Explorer 7.

Los atacantes pueden colocar contenido malicioso dentro de un archivo CHM y engañar a las víctimas para que lo abran. HtmlHelper contiene varias vulnerabilidades y elude muchas de las políticas de seguridad de Windows 10.

Microsoft  bloquea los archivos CHM en su cliente de correo electrónico Outlook y reconoce que son peligrosos. Pero HtmlHelper todavía abre los archivos CHM de forma predeterminada en la mayoría de los sistemas operativos Windows modernos, incluida la última versión de Windows 10 en el momento de escribir este artículo.

Microsoft corrigió algunas de las vulnerabilidades que permiten que los piratas informáticos utilicen los archivos CHM para la ejecución remota de código en 2014. Esas acciones incluyen el bloqueo de ActiveX y no permitir que los archivos CHM se abran desde Edge o Internet Explorer. 

Fuentes:

https://github.com/kagancapar/CVE-2022-29072

https://www.geeknetic.es/Noticia/25012/Una-Vulnerabilidad-en-7-Zip-permite-ejecutar-programas-con-permisos-de-administrador.html

https://www.borncity.com/blog/2022/04/19/7-zip-schwachstelle-cve-2022-29072-ermglicht-systemprivilegien/#comment-124550 

https://www.comparitech.com/blog/information-security/malicious-chm-files/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.