0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

拖動(dòng)文件就能觸發(fā)7-Zip安全漏洞

Android編程精選 ? 來(lái)源:OSC開源社區(qū) ? 作者:Travis ? 2022-06-07 09:38 ? 次閱讀

7-Zip 是一款開源的解壓縮軟件,主要應(yīng)用在微軟 Windows 操作系統(tǒng)上。7-Zip 的作者曾在去年 3 月發(fā)布了首個(gè)針對(duì) Linux 的官方版本,讓 Linux 用戶可以使用官方開發(fā)的 7-Zip 替換掉年久失修的 p7zip。 近日,研究人員 Ka?an ?apar 在 7-Zip 中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可能導(dǎo)致黑客被賦予更高的權(quán)限以及執(zhí)行任意指令。該漏洞的 CVE ID 為 CVE-2022-29072,漏洞影響 7-Zip 所有版本,其中也包括目前最新的 21.07 版本。

要想觸發(fā)該漏洞也十分簡(jiǎn)單,用戶只需將帶有 .7z 擴(kuò)展名的文件拖到 7-Zip 軟件窗口的「幫助 》 內(nèi)容區(qū)」,觸發(fā)方式可以查看下方的 GIF 圖。

2697d140-e58e-11ec-ba43-dac502259ad0.gif

漏洞是由于 7z.dll 的錯(cuò)誤配置和堆棧溢出所導(dǎo)致的。在軟件安裝后,「幫助 》 內(nèi)容」區(qū)域中的文件通過 Windows HTML Helper 進(jìn)行工作,但在進(jìn)行命令注入后,7zFM.exe 下會(huì)出現(xiàn)一個(gè)子進(jìn)程,由于 7z.dll 文件存在內(nèi)存交互,調(diào)出的 cmd.exe 子進(jìn)程會(huì)被授予管理員模式。

7-Zip 的開發(fā)者暫時(shí)還沒提供軟件更新來(lái)修復(fù)該漏洞,也尚不清楚 7-Zip 何時(shí)會(huì)解決該問題。7-Zip 最后一次更新還停留在 2021 年 12 月。

臨時(shí)解決方法

雖然官方還沒有提供更新來(lái)修復(fù)該漏洞,但該漏洞是由安裝文件夾中包含的 7-zip.chm 文件所引起的,因此目前的臨時(shí)解決方案就是刪除這個(gè)受影響的文件。

270a3ce4-e58e-11ec-ba43-dac502259ad0.png

7-zip.chm 是一個(gè)幫助文件,包含關(guān)于如何使用和運(yùn)作 7-Zip 的信息。刪除該文件并不會(huì)導(dǎo)致功能缺失。刪除后,當(dāng)用戶在 7-Zip 文件管理器中選擇「幫助 》 內(nèi)容」或按鍵盤上的 F1 鍵時(shí),幫助文件將不再打開。 為了刪除該文件,必須首先打開壓縮程序的文件夾。一般情況下,該文件可以在 C:\Programs\ 下找到。調(diào)出 “7-Zp” 文件夾后,可以簡(jiǎn)單地通過右鍵點(diǎn)擊刪除 7-zip.chm 文件。除了刪除 7-zip.chm 文件,用戶還可以撤銷 7-Zip 程序的寫入權(quán)限,讓 7-Zip 只能運(yùn)行和讀取文件。

-End-

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 開源
    +關(guān)注

    關(guān)注

    3

    文章

    3358

    瀏覽量

    42523
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    151

    瀏覽量

    16717

原文標(biāo)題:拖動(dòng)文件就能觸發(fā)7-Zip安全漏洞,波及所有版本

文章出處:【微信號(hào):AndroidPush,微信公眾號(hào):Android編程精選】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    對(duì)稱加密技術(shù)有哪些常見的安全漏洞

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?110次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來(lái)越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?389次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識(shí)別可
    的頭像 發(fā)表于 09-29 10:19 ?271次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?377次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?418次閱讀

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來(lái)重要消息,一個(gè)長(zhǎng)達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋果公司已確認(rèn)在其即將推出的macOS 15 Sequoia系統(tǒng)中將修復(fù)這一長(zhǎng)期存在的
    的頭像 發(fā)表于 08-08 17:16 ?480次閱讀

    SDK Zip文件損壞怎么解決?

    自上次計(jì)劃升級(jí)論壇以來(lái),SDK 壓縮文件([SDK 版本] ESP8266_NONOS_SDK_V1.5.2_16_01_29)已損壞。 我已經(jīng)在幾臺(tái)機(jī)器(Mac、Windows 7 和 Linux)上進(jìn)行了驗(yàn)證。 我已經(jīng)能夠使用 zi
    發(fā)表于 07-18 08:19

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    ,黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類漏洞的危害極大,往往會(huì)給企業(yè)帶來(lái)嚴(yán)重的安全威脅和經(jīng)濟(jì)損失。 近日,OpenSSH曝出了一起嚴(yán)重的0day漏洞,引起了全球范圍內(nèi)的廣泛關(guān)注。OpenS
    的頭像 發(fā)表于 07-10 10:29 ?1522次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運(yùn)營(yíng)與應(yīng)急響應(yīng)

    小米科技高級(jí)安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項(xiàng)大獎(jiǎng)。精通IOT、移動(dòng)端和車聯(lián)網(wǎng)安全。在車聯(lián)網(wǎng)安全體系建設(shè)和漏洞挖掘上有著豐富的安全經(jīng)驗(yàn)和深入的研究。
    的頭像 發(fā)表于 05-27 14:31 ?1251次閱讀
    小米科技高級(jí)<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對(duì)Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9個(gè)為“遠(yuǎn)程執(zhí)行代碼”嚴(yán)重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發(fā)表于 05-16 15:12 ?741次閱讀

    PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用者盡快升級(jí)。
    的頭像 發(fā)表于 04-18 10:06 ?690次閱讀

    微軟修復(fù)兩個(gè)已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動(dòng)程序。
    的頭像 發(fā)表于 04-10 14:39 ?559次閱讀

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?748次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?689次閱讀

    源代碼審計(jì)怎么做?有哪些常用工具

    源代碼審計(jì)是一種通過檢查源代碼來(lái)發(fā)現(xiàn)潛在的安全漏洞的方法。 下面是常用的源代碼審計(jì)工具: 1、Fortify:通過內(nèi)置的五大主要分析引擎,對(duì)源代碼進(jìn)行靜態(tài)分析,并與特有的軟件安全漏洞規(guī)則集進(jìn)行全面
    發(fā)表于 01-17 09:35