流行的开源压缩管理器7-Zip当前版本和部分早期版本存在安全漏洞,这枚漏洞编号是CVE-2022-29072,黑客利用该漏洞可以进行权限提升。
目前7-Zip尚未发布安全更新解决这个漏洞,也就是说当前所有版本~21.07都存在漏洞。好消息是要修复这个漏洞炒鸡煎蛋~ 用户只需要删除7-Zip安装目录里的7-zip.chm文件即可,删除后黑客便无法再利用漏洞进行提权。
操作方法:找到7-Zip安装目录然后将7-zip.chm文件删除,还有个解决办法是将7-Zip设置为仅读取和执行权限,即没有写入权限。
基于7-Zip的第三方软件情况具体不同,例如NanaZip就没有包含7-zip.chm因此都不需要进行任何操作。
漏洞是怎么来的:
受影响的主要是Windows版7-Zip,黑客可以将扩展为为.7z的文件拖到帮助、内容区域然后进行提权,所以这是个本地权限提升漏洞。
漏洞源于7z.dll的错误配置和堆栈溢出。帮助的内容区域通过Windows HTML Helper进行工作,如果进行命令注入则7zFM.exe下会出现子进程,由于7z.dll文件存在内存交互,调出的cmd.exe子进程会被授予管理员模式。
具体什么时候发布新版本进行修复还不清除,不过注重安全的用户可以自己操作删除文件修复这个漏洞。
演示视频:
扫码二维码 获取免费视频学习资料
- 本文固定链接: http://phpxs.com/post/9311/
- 转载请注明:转载必须在正文中标注并保留原文链接
- 扫码: 扫上方二维码获取免费视频资料
查 看2022高级编程视频教程免费获取