Usa o conhecido 7-ZIP no Windows? Cuidado que este tem uma falha muito grave
Conhecido e usado por milhões, o 7-ZIP é considerado uma das ferramentas essenciais para o Windows. É, na maioria dos casos, uma das primeiras a ser colocada nas novas instalações e em máquinas acabadas de formatar.
É precisamente esta ferramenta que está agora sob elevada avaliação, por problemas de segurança. De forma simples e rápida pode facilmente dar permissões aos utilizadores sem terem acesso a estas.
Apesar do Windows ter a capacidade de tratar com ficheiros comprimidos, muitos dos utilizadores acaba por optar usar ferramentas como o 7-ZIP. Estas permitem trabalhar com vários formatos de ficheiros e têm uma interface mais intuitiva.
O 7-ZIP é uma dessas escolhas e está agora a causar problemas aos seus utilizadores. Uma falha foi descoberta na versão dedicada ao Windows e sabe-se que permite elevar as permissões de qualquer utilizador de forma muito simples e rápida.
Como pode ser visto no vídeo acima, para explorar esta falha o utilizador só precisa arrastar um ficheiro específico na interface de ajuda desta app. A partir daí consegue elevar as suas permissões e executar comandos aleatórios e potencialmente perigosos para o sistema.
Um dos requisitos para explorar este ataque acaba por ser uma proteção para os utilizadores. Para explorar a falha presente no 7-ZIP o atacante precisa de ter acesso físico ao Windows e a partir desse ponto realizar o ataque.
Por agora ainda não existe uma solução oficial para resolver este problema. O proposto por agora é eliminar o ficheiro de ajuda do 7-ZIP (7-zip.chm) e o problema desaparece. Outra opção é alterar as permissões da app e permitir apenas permissões de leitura e execução para os utilizadores do Windows.
Não se sabe como ou quando este problema de segurança será resolvido, mas espera-se que seja rapidamente. A sua base de utilizadores é muito elevada e isso aumenta ainda mais o seu grau de perigosidade.
Este artigo tem mais de um ano
Por acaso o substitui recentemente pelo Peazip. É leve, tem mais recursos e é open source como 7-zip.
Obrigado pela dica!
Obrigado pela dica!
E é mais lento e consome mais recursos.
“Para explorar a falha presente no 7-ZIP o atacante precisa de ter acesso físico ao Windows e a partir desse ponto realizar o ataque.”
Bom, se alguém tem acesso físico ao Windows, eu diria que o 7-ZIP é o menor dos problemas 🙂
Há mais cenários, vamos imaginar que um utilizador tem um portátil de um banco, onde tem tudo fechado, o seu utilizador não pode fazer nada no portátil, a não ser usar as ferramentas disponibilizadas. Se por acaso este utilizador tiver o 7-zip instalado, e é algo muito comum, tem uma forma de conseguir aceder ao portátil do trabalho com permissões de administrador.
banco ou qualquer empresa que por norma os utilizadores não são administradores dos equipamentos nem podem instalar software.
portableapps, talvez?
Mas a maioria dos bancos usa 7zip pre-instalado.
Claro que isto é facil de remover porque basta fazerem deploy de um script para remover o help file ou alterar as permissões do executavel.
5 min, duas linhas de código, deploy, aguardar.
“Para explorar a falha presente no 7-ZIP o atacante precisa de ter acesso físico ao Windows e a partir desse ponto realizar o ataque.”
onde esta a fonte disto?
No artigo.
WinRAR forever!
Sempre.Sem dúvida alguma.
A falha não será da biblioteca do microsoft html help?
É isso mesmo. Esta falha não é do 7-Zip, e isso já foi explicado pelo Igor Pavlov.
No forum do 7zip há quem discorde https://sourceforge.net/p/sevenzip/discussion/45797/thread/65ce9ab4cb/ e já há inclusive malta da CERT que ja goza com a situação https://twitter.com/wdormann/status/1516217431437500419
+1
Muito obrigado!
Depois de ver o link do Twitter, discordo em absoluto com o título
O problema não está no 7-Zip mas sim em todas as aplicações que usam o CHM como sistema de ajuda
The listed 7zip CVE-2022-29072 vulnerability has now been marked as “disputed” in the official listing, and “multiple third parties have reported that no privilege escalation can occur.” According to Google Project Zero vulnerability researcher Tavis Ormandy who alerted us to the dispute, this exploit could only occur by editing the registry and possibly other maneuvers (like adding another Local Administrator account). However, the description isn’t clear enough to discern the method of attack. We’ll keep you updated if the dispute is granted.
https://www.tomshardware.com/news/7-zip-zero-day-exploit
Até no reddit a malta do r/sysadmin não consegue replicar isto.
O que se podia esperar de um software grátis russo???
Dude…
Que funcione, como todos os outros.
Não precisa de acesso à Internet, já é um grande bónus, os software de outros países ou obrigam a ter acesso à Internet ou incentivam à grande.
E sim, pode ter funções ocultas malignas, como qualquer outro software. Espera-se que não tenha, mas pode ter.
Aparentemente esta vulnerabilidade está a ser contestada, como no máximo sendo algum problema que a Microsoft tem de solucionar.
Acesso físico ao Windows???
A falha não é do 7-Zip, mas sim do Windows, nomeadamente no módulo dos ficheiros de ajuda. Outra pessoa criou um exploit igual, para o XVI32 https://twitter.com/wdormann/status/1516217431437500419
dá jeito, imaginem que estão em teletrabalho, o pc que utilizam tem 7zip e precisam de instalar um determinado programa mas estao impedidos devido a terem uma conta de utilizar sem permissão…