Una delle applicazioni più utilizzate per la gestione dei file compressi è 7Zip.
Rilasciato nella sua prima versione addirittura nel 1999, 7Zip è un software open source che non dovrebbe mai mancare all’appello: aiuta infatti ad aprire, gestire e proteggere i file Zip.
Gli archivi creati nel formato 7Zip possono essere protetti con la crittografia usando l’algoritmo AES-256 e possono diventare file autoestraenti: in questo modo anche chi non avesse installato 7Zip potrà facilmente estrarre il contenuto di ciascun archivio.
Il ricercatore Kağan Çapar ha scoperto però una grave vulnerabilità presente anche nella versione più aggiornata di 7Zip, la release 21.07: essa consente l’acquisizione di privilegi più elevati da parte di eventuali malintenzionati nonché l’esecuzione di codice dannoso.
Come dimostra Çapar in questo video, un aggressore deve semplicemente avviare 7Zip quindi aprire la finestra della guida in linea (tasto F1
) e infine trascinarvi il file da eseguire. Non è neppure necessario che il file malevolo sia in formato 7Zip.
Essendo caricata come processo figlio di 7zFM.exe
, il file manager di 7Zip, l’aggressore può così acquisire i privilegi più elevati ed eseguire comandi arbitrari con i diritti SYSTEM in Windows.
Il trucco utilizzato da Çapar è comune anche ad altre applicazioni, compreso WinRAR, e mostra una lacuna storica nella gestione della guida in linea, una delle caratteristiche di Windows di più vecchia data.
Igor Pavlov, l’autore di 7Zip fin dagli esordi, non ha ancora rilasciato una patch ufficiale. Per evitare di correre rischi è possibile portarsi nella cartella d’installazione di 7Zip (di solito %programfiles%\7-Zip
oppure %programfiles(x86)%\7-Zip
), cercare il file 7-Zip.chm
quindi cancellarlo.
Così facendo 7Zip non aprirà più la guida in linea ma si eviterà che il problema di sicurezza possa in qualche modo essere sfruttato.