The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в Windows, opennews (ok), 18-Апр-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


18. "Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в..."  +4 +/
Сообщение от Аноним (18), 18-Апр-22, 12:37 
> Примечательно, что после уведомления о проблеме разработчики 7-Zip не признали уязвимость и заявили, что источником уязвимости является процесс Microsoft HTML Helper (hh.exe)

И они правы.

Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в..."  +/
Сообщение от ыы (?), 18-Апр-22, 12:39 
И неважно что переполнение буфера в 7Zip ?
Как скажите...
%)
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в..."  +2 +/
Сообщение от Аноним (21), 18-Апр-22, 12:42 
А кто занимается правами процессов и защитой памяти?
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в..."  +1 +/
Сообщение от ыы (?), 18-Апр-22, 12:45 
Неужели Microsoft HTML Helper ??
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в..."  +3 +/
Сообщение от Аноним (21), 18-Апр-22, 12:48 
Это вендоспецифичный костиль.
<script language="jscript">
var c = "cmd.exe";
new ActiveXObject('WScript.Shell').Run(c);
</script>
Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в..."  +/
Сообщение от ананим.orig (?), 18-Апр-22, 14:29 
Нет, ну что вы.
Ведь согласно новости права в вантузе раздают все кому не лень.
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

35. "Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в..."  +/
Сообщение от Аноним (35), 18-Апр-22, 13:03 
Микрософт же.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

76. "Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в..."  +1 +/
Сообщение от kusb (?), 18-Апр-22, 17:50 
7zip?
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

42. "Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в..."  +2 +/
Сообщение от Аноним (-), 18-Апр-22, 13:47 
Если через обычное пользовательское приложение (которое можно и самому написать как хочется/нужно) можно получить максимальные права в системе, то проблема явно не в приложении.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

71. "Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в..."  +/
Сообщение от Аноним (71), 18-Апр-22, 16:20 
Если у этого твоего "обычного пользовательского приложения" так же как у 7z.dll будут "максимальные права в системе" (по новости там SYSTEM) и дырка с переполнением буфера, то, внезапно, за буфер можно пропихнуть какой угодно код и выполнить его с правами SYSTEM.
Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в..."  +/
Сообщение от Аноним (-), 18-Апр-22, 17:58 
Если у приложения уже есть системные права, то, без вопросов, ошибки в нём чреваты. Но были ли у приложения эти права? В новости говорится о получении прав через манипуляции компонентами операционки. Об исходных правах приложения ничего не говорится. Кстати, а зачем вообще архиватору права SYSTEM?
Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в..."  –1 +/
Сообщение от Аноним (86), 18-Апр-22, 18:40 
Затем, чтобы пользователь не забывал, кто тут хозяин. В данном случае тут хозяин просмотрщик вирусов от МС как я понял, очень удобно через него малвари работать.
Ответить | Правка | Наверх | Cообщить модератору

103. "Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в..."  +/
Сообщение от Аноним (103), 18-Апр-22, 21:59 
Не знаю, кто тебя плюсует, но в новости говорится о получении прав через библиотеку самого приложения:
"Причинами возможности проведения атаки через подстановку команд (command injection) называются переполнение буфера в процессе 7zFM.exe и неверная настройка прав для библиотеки 7z.dll.". Во фразе "...неверная настройка прав для библиотеки 7z.dll..." и потом по тексту о получение привилегий SYSTEM вроде всё понятно.
Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

107. "Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в..."  +/
Сообщение от Аноним (-), 19-Апр-22, 00:17 
В новости поясняющий фрагмент задвоен:

>> Проблема проявляется только на платформе Windows и вызвана сочетанием неверной настройки библиотеки 7z.dll и переполнением буфера.

и

>> Причинами возможности проведения атаки через подстановку команд (command injection) называются переполнение буфера в процессе 7zFM.exe и неверная настройка прав для библиотеки 7z.dll.

В первом говорится не о правах, а о какой-то настройке библиотеки (что бы это ни значило). В сочетании с тем, что системные права - это круче админских (не во все ветки реестра даже с админскими пускают), то возникла мысль: а нет ли в описании исходной ситуации ошибки? Дать систем архиватору... С другой стороны, есть работа с системными компонентами, у которых нужные права могут и быть...

Возможно, всё это и сбило.

Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в..."  +/
Сообщение от Аноним (73), 18-Апр-22, 16:34 
Почему тогда дочерний процесс с повышенными привилегиями создаёт не hh, а сам 7zip, если 7zip тут не при чём?

https://user-images.githubusercontent.com/33525376/163653664...

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру