Exploit de día cero para el popular archivador de archivos 7-Zip es falso

Iniciado por AXCESS, Enero 03, 2025, 06:09:58 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una reciente afirmación de que existía una vulnerabilidad crítica de día cero en el popular archivador de archivos de código abierto 7-Zip ha sido recibida con escepticismo por parte del creador del software y otros investigadores de seguridad.

La comunidad de ciberseguridad se enfrentó recientemente a un revuelo causado por un usuario en la plataforma de redes sociales X (formalmente Twitter), que afirmaba poseer un exploit de día cero para el popular archivador de archivos 7-Zip.

Para su información, este usuario, bajo el nombre de usuario @NSA_Employee39, afirmó haber descubierto una vulnerabilidad crítica que podría permitir a los atacantes ejecutar código arbitrario en el sistema de una víctima explotando un desbordamiento de búfer dentro del software 7-Zip. El usuario proporcionó un fragmento de código en Pastebin, supuestamente demostrando este exploit.

"Este exploit apunta a una vulnerabilidad en el decodificador LZMA del software 7-Zip. Utiliza un archivo .7z diseñado con un flujo LZMA malformado para activar una condición de desbordamiento de búfer en la función RC_NORM. Al alinear los desplazamientos y las cargas útiles, el exploit manipula los punteros de búfer internos para ejecutar el código shell, lo que da como resultado la ejecución de código arbitrario", escribió el usuario en Pastebin.

A pesar de la atención inicial, los expertos en ciberseguridad rápidamente comenzaron a expresar dudas sobre la validez del exploit. Los intentos de replicar el exploit resultaron infructuosos, lo que generó escepticismo sobre la eficacia del código.

La afirmación fue posteriormente desestimada por el creador de 7-Zip, Igor Pavlov, quien afirmó que la supuesta vulnerabilidad se basa en una función ("RC_NORM") que no existe en el decodificador LZMA de 7-Zip. Pavlov sugirió que el código probablemente fue generado por un modelo de IA, lo que socavó aún más su credibilidad.

Además, el investigador de seguridad @LowLevelTweets informó que no pudo reproducir el exploit denunciado, y afirmó que no produjo fallas, bloqueos ni tiempos de espera durante sus pruebas. Estos hallazgos sugieren que el día cero denunciado de 7-Zip puede ser una falsa alarma, que posiblemente surja de un código generado artificialmente o de un malentendido sobre el funcionamiento interno del software.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si bien este incidente en particular resultó ser una falsa alarma, la amenaza de los exploits de día cero sigue siendo una preocupación seria. Estas vulnerabilidades son muy peligrosas, ya que son desconocidas para los desarrolladores de software y, por lo tanto, carecen de defensas preexistentes.

El mes pasado, Hackread informó sobre una vulnerabilidad de día cero en Windows que permitía a los atacantes robar credenciales NTLM mediante un método engañoso. La vulnerabilidad afectó a varios sistemas Windows, incluidos Windows Server 2022, Windows 11 (hasta v24H2), Windows 10 (varias versiones), Windows 7 y Server 2008 R2.

Para mantenerse a salvo de los exploits de día cero, es importante contar con un software de seguridad integral, ya que puede brindar protección esencial contra diversas amenazas, incluidos virus, malware y exploits de día cero. Estas soluciones generalmente incluyen funciones como detección de amenazas en tiempo real, defensas avanzadas contra amenazas y sólidas funciones de privacidad para proteger a los usuarios de las amenazas de ciberseguridad.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta