ช่องโหว่บน 7-Zip ทำให้ผู้โจมตีเข้าถึงสิทธิ์ผู้ดูแลระบบในการโจมตีได้

พบช่องโหว่ Zero-day ในแอปพลิเคชัน 7-zip โดยช่องโหว่ที่พบนี้สามารถยกระดับสิทธิ์ผู้โจมตีให้เป็นผู้ดูแลระบบได้ ช่องโหว่นี้ถูกค้นพบโดยผู้ใช้ GitHub ที่ชื่อว่า Kagancapar โดยมีหมายเลข CVE-2022-29072

7-zip เป็นแอปพลิเคชันที่สามารถใช้งานได้หลายแพลตฟอร์ม แต่ช่องโหว่นี้ส่งผลกระทบกับ Windows โดยตรง เนื่องการโจมตีต้องอาศัย Windows help application ที่ชื่อว่า hh.exe สามารถดูตัวอย่างการโจมตีได้ที่นี้ : youtube

จากตัวอย่าง มีการลากไฟล์ที่สร้างขึ้นเป็นพิเศษซึ่งมีนามสกุลเป็น .7z (เลียนแบบนามสกุลไฟล์ 7-zip) ลงในหน้าต่างวิธีใช้ของแอปพลิเคชัน 7-zip และเรียกใช้คำสั่งในโหมดผู้ดูแลระบบ ซึ่งเป็นวิธีง่ายๆ ในการเข้าถึงระบบในสิทธิ์ระดับที่สูงขึ้น

ในปัจจุบันแอปพลิเคชัน 7-Zip เวอร์ชัน 21.07 ยังไม่ได้รับการแก้ไขสำหรับช่องโหว่นี้ หากมีการใช้งานแอปพลิเคชัน 7-Zip สามารถทำตามขั้นตอนนี้เพื่อหลีกเลี่ยงการถูกโจมตี

1. เนื่องจากแอปพลิเคชัน 7-Zip ยังไม่มีการ Update เพื่อแก้ไขช่องโหว่ แนะนำให้ถอนการติดตั้งแอปพลิเคชัน 7-Zip ไปก่อนจนกว่าจะมีการแก่ไขช่องโหว่
2. จำกัดสิทธิ์แอปพลิเคชัน 7-Zip ให้ผู้ใช้งานทุกคนสามารถ read and run เท่านั้น

Update !!!

เมื่อวันที่ 20 เมษายน 2565 ช่องโหว่ 7zip CVE-2022-29072 ได้ถูกทำเครื่องหมาย "Disputed" อย่างเป็นทางการ

เนื่องจากมีการรายงานว่ามีผู้ลองทดสอบช่องโหว่หลายราย แต่ก็ไม่สามารถเข้าถึงสิทธ์ผู้ดูแลระบบได้ จากรายงานของ Tavis Ormandy นักวิจัยด้านช่องโหว่ของ Google Project Zero แจ้งว่า "ช่องโหว่นี้อาจจะเกิดขึ้นได้จากมีการแก้ไข registry บางรายการก่อน หรือใช้วิธีอื่นๆ เช่น การเพิ่มบัญชี Local Administrator อีกบัญชีหนึ่ง"
อย่างไรก็ตามคำอธิบายเหล่านี้ยังไม่ชัดเจนพอที่จะระบุวิธีการโจมตีได้ของช่องโหว่นี้ได้ ต้องรอติดตามการ Update ข้อมูลของช่องโหว่นี้ต่อไป

ที่มา : tomshardware.