假冒 7-Zip 漏洞代码源于人工智能生成的误解

阅读量27625

发布时间 : 2025-01-03 10:12:25

x
译文声明

本文是翻译文章,文章原作者 Deeba Ahmed,文章来源:hackread

原文地址:https://hackread.com/fake-7-zip-exploit-code-ai-generated-misinterpretation/

译文仅供参考,具体内容表达以及含义原文为准。

摘要

  • X 上的一个用户(@NSA_Employee39)声称发现了一个针对 7-Zip 的零日漏洞,声称存在严重的缓冲区溢出漏洞。
  • 据称,该漏洞利用一个带有畸形 LZMA 流的伪造 .7z 压缩包来执行任意代码。
  • 网络安全专家和 7-Zip 创建者伊戈尔-帕夫洛夫(Igor Pavlov)以不存在的功能和失败的复制尝试为由,驳斥了这一说法。
  • 研究人员认为,漏洞利用代码可能是由人工智能生成的,这削弱了其可信度。
  • 这一事件凸显了零日漏洞利用的持续威胁,以及采取强有力的网络安全措施的重要性。

最近,社交媒体平台 X(Twitter 的前身)上的一名用户声称拥有针对流行文件归档器 7-Zip 的零日漏洞,这在网络安全界引起了轩然大波。

该用户以 @NSA_Employee39 为代号,声称他们发现了一个关键漏洞,攻击者可以利用 7-Zip 软件中的缓冲区溢出在受害者系统上执行任意代码。该用户在 Pastebin 上提供了一段代码,据称演示了这一漏洞。

“该漏洞利用的是 7-Zip 软件 LZMA 解码器中的一个漏洞。它使用带有畸形LZMA流的伪造.7z归档文件,在RC_NORM函数中触发缓冲区溢出条件。”该用户在 Pastebin 上写道:“通过对齐偏移量和有效载荷,该漏洞操纵内部缓冲区指针来执行 shellcode,从而导致任意代码执行。”

尽管最初受到了关注,但网络安全专家很快开始对该漏洞的有效性表示怀疑。复制该漏洞的尝试未获成功,导致人们对代码的有效性产生怀疑。

后来,7-Zip 的创建者伊戈尔-帕夫洛夫(Igor Pavlov)驳斥了这一说法,他表示,所谓的漏洞依赖于一个函数(“RC_NORM”),而这个函数在 7-Zip LZMA 解码器中并不存在。帕夫洛夫认为,该代码很可能是由人工智能模型生成的,这进一步削弱了其可信度。

此外,安全研究人员 @LowLevelTweets 报告称无法重现声称的漏洞,并表示在他们的测试过程中没有出现崩溃、挂起或超时的情况。这些发现表明,所报告的 7-Zip 零日漏洞可能是虚惊一场,可能是人为生成的代码或对软件内部工作原理的误解所致。

Fake 7-Zip Exploit Code Traced to AI-Generated Misinterpretation
虽然这一特殊事件被证明是虚惊一场,但零日漏洞的威胁仍然令人严重担忧。这些漏洞非常危险,因为它们不为软件开发者所知,因此缺乏任何预先存在的防御措施。

上个月,Hackread 报告了一个 Windows 零日漏洞,允许攻击者通过欺骗方法窃取 NTLM 凭据。该漏洞影响了多个 Windows 系统,包括 Windows Server 2022、Windows 11(最高 v24H2)、Windows 10(多个版本)、Windows 7 和 Server 2008 R2。

要想远离零日漏洞,全面的安全软件非常重要,因为它可以针对各种威胁(包括病毒、恶意软件和零日漏洞)提供必要的保护。这些解决方案通常包括实时威胁检测、高级威胁防御和强大的隐私功能等功能,以保护用户免受网络安全威胁。

本文翻译自hackread 原文链接。如若转载请注明出处。
分享到:微信
+13赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66