Vulnerabilidad crítica de 7-Zip

Se ha descubierto una grave vulnerabilidad de seguridad en 7-Zip, que permite a atacantes remotos ejecutar código malicioso a través de archivos especialmente diseñados.

Análisis

La vulnerabilidad identificada como CVE-2024-11477 ha recibido una puntuación CVSS alta de 7,8, lo que indica riesgos de seguridad significativos para los usuarios de las versiones afectadas.

La vulnerabilidad existe específicamente dentro de la implementación de descompresión Zstandard, donde una validación incorrecta de los datos proporcionados por el usuario puede resultar en un desbordamiento de enteros antes de escribir en la memoria. El formato Zstandard, particularmente frecuente en entornos Linux , se usa comúnmente en varios sistemas de archivos, incluidos Btrfs, SquashFS y OpenZFS.

Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario en el contexto del proceso actual cuando los usuarios interactúan con archivos maliciosos.

Los atacantes pueden explotar esta vulnerabilidad convenciendo a los usuarios de que abran archivos cuidadosamente preparados, que podrían distribuirse a través de archivos adjuntos de correo electrónico o archivos compartidos.
La vulnerabilidad plantea riesgos importantes ya que permite a los atacantes:

    • Ejecutar código arbitrario en los sistemas afectados
    • Obtener los mismos derechos de acceso que los usuarios que iniciaron sesión
    • Potencialmente lograr un compromiso completo del sistema

Recursos afectados

    • 7-ZIP en versiones anteriores a la versión 24.07

Recomendaciones

7-Zip ha solucionado este problema de seguridad en la versión 24.07.
Dado que el software carece de un mecanismo de actualización integrado, los usuarios deben descargar e instalar manualmente la última versión para proteger sus sistemas. Los administradores de TI y los desarrolladores de software que implementan 7-Zip en sus productos deben actualizar inmediatamente sus instalaciones a la versión parcheada.
Los expertos en seguridad enfatizan la importancia de aplicar parches rápidamente, ya que la vulnerabilidad requiere una experiencia técnica mínima para explotarla, aunque actualmente no hay malware conocido que esté apuntando a esta vulnerabilidad.

Referencias