Уязвимость 7-Zip: выполнение произвольного кода
«Тви́ттер» (Twitter, от англ. to twitter — «чирикать, щебетать, болтать») — социальная сеть для публичного обмена сообщениями при помощи веб-интерфейса, SMS, средств мгновенного обмена сообщениями или сторонних программ-клиентов для пользователей интернета любого возраста. Публикация коротких заметок в формате блога получила название «микроблогинг». Пользование сервисом бесплатно. Википедия
Читайте также:На будильнике Nintendo Alarmo можно сыграть в DoomНачалось производство полнометражного фильма по сериалу «Острые козырьки»Хоррор «Тихое место: Дорога» может выйти 17 октябряБывший разработчик Twitter рассказал о неиспользуемых GPU Nvidia после поглощенияВозможный анонс от разработчиков Splitgate — 18 июля
Несмотря на это, новость о предполагаемом произвольном выполнении кода (ACE), поражающем 7-Zip, быстро распространилась. Теперь это осталось за такими изданиями, как наше, или за весьма решительными независимыми сыщиками, которые должны найти заявления Игоря Павлова против этого очевидно ложного сообщения об эксплойте.
На Sourceforge.net Игорь Павлов сам проясняет ситуацию серией официальных комментариев по этому вопросу. Игорь сказал: «Общий вывод заключается в том, что этот фальшивый код эксплойта из Twitter был сгенерирован LLM (AI)». Он поясняет: «Комментарий в «фальшивом» коде содержит утверждение: «Этот эксплойт нацелен на уязвимость в декодере LZMA программного обеспечения 7-Zip. Он использует созданный архив.7z с искаженным потоком LZMA для запуска состояния переполнения буфера в функции RC_NORM».
Игорь продолжил: «Но в декодере LZMA нет функции RC_NORM. Вместо этого 7-Zip содержит макрос RC_NORM в кодере LZMA и декодере PPMD. Таким образом, код декодирования LZMA не вызывает RC_NORM. И утверждение о RC_NORM в комментарии к эксплойту неверно».
Поскольку 7-Zip имеет открытый исходный код, и мы обнаружили только пользователей, поддерживающих заявления Игоря, а не этого предполагаемого «сотрудника АНБ», безрассудно разместившего в Twitter эксплойт 0-day ACE, похоже, что эта проблема не является тем, о чем стоит беспокоиться конечным пользователям.
Если вы особенно обеспокоены этим, мы рекомендуем смягчающие факторы, выполняя сканирование безопасности любых незнакомых 7-Zip-совместимых архивов, которые вы можете загружать. Эксплойт, как описано, по-прежнему требует от пользователей открытия зараженного архива со встроенным эксплойтом 7-Zip. В противном случае, похоже, наиболее авторитетные голоса указывают на то, что этот эксплойт является поддельным, и и он, и окружающие его комментарии были написаны с помощью ИИ — даже не настоящим трудолюбивым черным хакером. Грустно.
Источник: Tomshardware.com
0 комментариев