摘要
- X 上的一个用户(@NSA_Employee39)声称发现了一个针对 7-Zip 的零日漏洞,声称存在严重的缓冲区溢出漏洞。
- 据称,该漏洞利用一个带有畸形 LZMA 流的伪造 .7z 压缩包来执行任意代码。
- 网络安全专家和 7-Zip 创建者伊戈尔-帕夫洛夫(Igor Pavlov)以不存在的功能和失败的复制尝试为由,驳斥了这一说法。
- 研究人员认为,漏洞利用代码可能是由人工智能生成的,这削弱了其可信度。
- 这一事件凸显了零日漏洞利用的持续威胁,以及采取强有力的网络安全措施的重要性。
最近,社交媒体平台 X(Twitter 的前身)上的一名用户声称拥有针对流行文件归档器 7-Zip 的零日漏洞,这在网络安全界引起了轩然大波。
该用户以 @NSA_Employee39 为代号,声称他们发现了一个关键漏洞,攻击者可以利用 7-Zip 软件中的缓冲区溢出在受害者系统上执行任意代码。该用户在 Pastebin 上提供了一段代码,据称演示了这一漏洞。
“该漏洞利用的是 7-Zip 软件 LZMA 解码器中的一个漏洞。它使用带有畸形LZMA流的伪造.7z归档文件,在RC_NORM函数中触发缓冲区溢出条件。”该用户在 Pastebin 上写道:“通过对齐偏移量和有效载荷,该漏洞操纵内部缓冲区指针来执行 shellcode,从而导致任意代码执行。”
尽管最初受到了关注,但网络安全专家很快开始对该漏洞的有效性表示怀疑。复制该漏洞的尝试未获成功,导致人们对代码的有效性产生怀疑。
后来,7-Zip 的创建者伊戈尔-帕夫洛夫(Igor Pavlov)驳斥了这一说法,他表示,所谓的漏洞依赖于一个函数(“RC_NORM”),而这个函数在 7-Zip LZMA 解码器中并不存在。帕夫洛夫认为,该代码很可能是由人工智能模型生成的,这进一步削弱了其可信度。
此外,安全研究人员 @LowLevelTweets 报告称无法重现声称的漏洞,并表示在他们的测试过程中没有出现崩溃、挂起或超时的情况。这些发现表明,所报告的 7-Zip 零日漏洞可能是虚惊一场,可能是人为生成的代码或对软件内部工作原理的误解所致。
虽然这一特殊事件被证明是虚惊一场,但零日漏洞的威胁仍然令人严重担忧。这些漏洞非常危险,因为它们不为软件开发者所知,因此缺乏任何预先存在的防御措施。
上个月,Hackread 报告了一个 Windows 零日漏洞,允许攻击者通过欺骗方法窃取 NTLM 凭据。该漏洞影响了多个 Windows 系统,包括 Windows Server 2022、Windows 11(最高 v24H2)、Windows 10(多个版本)、Windows 7 和 Server 2008 R2。
要想远离零日漏洞,全面的安全软件非常重要,因为它可以针对各种威胁(包括病毒、恶意软件和零日漏洞)提供必要的保护。这些解决方案通常包括实时威胁检测、高级威胁防御和强大的隐私功能等功能,以保护用户免受网络安全威胁。
发表评论
您还未登录,请先登录。
登录