Se ha descubierto una vulnerabilidad de seguridad crítica en la popular utilidad de compresión de archivos 7-Zip que podría permitir a atacantes remotos ejecutar código malicioso a través de archivos especialmente diseñados.
La vulnerabilidad, identificada como CVE-2024-11477, tiene una puntuación CVSS alta de 7,8, lo que indica un riesgo de seguridad significativo para los usuarios de las versiones afectadas.
Esta falla existe específicamente en la implementación de descompresión Zstandard, donde la validación inadecuada de los datos proporcionados por el usuario puede resultar en un desbordamiento insuficiente de enteros antes de que se escriban en la memoria.
Esta vulnerabilidad permite a un atacante ejecutar código arbitrario en el contexto del proceso actual cuando un usuario interactúa con un archivo malicioso.
Según Nicholas Zubrisky de Trend Micro Security Research, un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que abra un archivo cuidadosamente preparado que podría distribuirse mediante archivos adjuntos de correo electrónico o archivos compartidos.
Aprovechamiento de los resultados de MITRE ATT&CK de 2024 para líderes en ciberseguridad de pymes y MSP: únase al seminario web gratuito
El formato Zstandard es particularmente popular en entornos Linux y se usa comúnmente en varios sistemas de archivos como Btrfs, SquashFS y OpenZFS.
Esta vulnerabilidad plantea un riesgo importante porque permite a un atacante:
Ejecutar código arbitrario en el sistema afectado Obtener los mismos derechos de acceso que el usuario que inició sesión Puede comprometer completamente el sistema
Mitigaciones y correcciones
7-Zip solucionó este problema de seguridad en la versión 24.07. Este software no tiene un mecanismo de actualización integrado, por lo que los usuarios deben descargar e instalar manualmente la última versión para proteger su sistema. Los administradores de TI y desarrolladores de software que hayan implementado 7-Zip en sus productos deben actualizar inmediatamente sus instalaciones a la versión parcheada.
Esta vulnerabilidad se informó por primera vez a 7-Zip en junio de 2024 y tuvo una divulgación pública coordinada el 20 de noviembre de 2024. Los expertos en seguridad enfatizan la importancia de aplicar parches rápidamente, ya que se requiere una experiencia técnica mínima para explotar esta vulnerabilidad, pero actualmente no se conoce ningún malware. Estamos apuntando a este defecto.
Este incidente destacó la importancia de la validación de entradas en la seguridad de las aplicaciones, especialmente cuando se procesan datos de fuentes potencialmente no confiables. Las organizaciones y las personas que utilizan 7-Zip o productos que incorporan su funcionalidad deben priorizar la actualización a la última versión para mantener la seguridad de sus sistemas.
¿Pertenece a un equipo SOC/DFIR? Analice el malware y el phishing con ANY.RUN -> Pruébelo gratis