Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidad presentes en 7-Zip

Una vulnerabilidad de seguridad en 7-Zip permite a los atacantes remotos eludir las defensas y ejecutar código malicioso a través de archivos especialmente diseñados.

¿Cuál es la amenaza?

La vulnerabilidad existe desde la implementación de la descomprensión Zstandard, donde una validación incorrecta de los datos puede provocar un desbordamiento de enteros antes de escribir en la memoria. Esta vulnerabilidad es increíblemente fácil de explotar. Los atacantes pueden explotar cualquier falla especifica en la implementación de la descomprensión Zstandar del programa, sobre la cual se puede aprovechar la validación de los datos proporcionados por el usuario para ejecutar código en la maquina del usuario.

¿Por qué es de relevancia?

Si bien es probable que CVE-2024-11477 requiera la interacción del usuario, como abrir un archivo, los atacantes pueden usar los archivos infectados para instalar Malware en la PC de la víctima. Una vez dentro, los atacantes pueden convencer a los usuarios de que abran archivos especialmente diseñados y aprovecharlos para propagar Malware a través de correos electrónicos o archivos compartidos.

¿Cuál es el riesgo?

7-Zip requiere que los usuarios actualicen la aplicación manualmente. Esto significa que el efecto de la vulnerabilidad puede persistir hasta que los usuarios actualicen su aplicación. Cualquiera que utilice la versión 24.0 o anterior de 7-Zip puede verse comprometido debido a esta vulnerabilidad.

Recomendaciones

Se recomienda que las organizaciones tomen medidas para reducir el riesgo de explotación y proteger su infraestructura critica:

  • Actualice la aplicación 7-Zip a la versión 24.08 o posterior.
  • Instruya a los usuarios a que estén atentos y tengan cuidado al abrir archivos como 7-Zip. Si no esperaban un zip o no reconocen al remitente, deben comunicarse con el departamento de TI para verificar si existe alguna actividad maliciosa.

  • Aplique la validación de entrada, especialmente al procesar datos de fuentes potencialmente no confiables.

Acércate a nosotros para brindarte más información de nuestro programa de canales:

JR

Regresar al blog