Am 20. November 2024 wurde eine kritische Schwachstelle in der beliebten Software 7-Zip öffentlich gemacht. Diese Schwachstelle betrifft die Implementierung der Zstandard-Dekomprimierung und kann von Angreifern ausgenutzt werden, um beliebigen Code auszuführen. Betroffen sind alle Versionen vor 7-Zip 24.07.
Zusammenfassung der Schwachstelle
- CVE-ID: CVE-2024-11477
- ZDI-ID: ZDI-24-1532, ZDI-CAN-24346
- Schweregrad (CVSS v3.1): 7.8
- Angriffsvektor: Lokal (AV:L)
- Angriffskomplexität: Niedrig (AC:L)
- Privilegien erforderlich: Keine (PR:N)
- Benutzereingriff: Erforderlich (UI:R)
- Auswirkungen:
- Vertraulichkeit: Hoch (C:H)
- Integrität: Hoch (I:H)
- Verfügbarkeit: Hoch (A:H)
Die zugrunde liegende Ursache ist eine unzureichende Validierung von Benutzereingaben. Dies führt zu einem Integer Underflow, der beim Schreiben in den Speicher auftritt. Angreifer können dies ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen.
Um diese Schwachstelle auszunutzen, ist eine Interaktion mit der betroffenen Bibliothek erforderlich, beispielsweise durch das Öffnen einer manipulierten komprimierten Datei. Die genauen Angriffswege können variieren, abhängig davon, wie 7-Zip in einem bestimmten System implementiert ist.
Die Schwachstelle wurde in der Version 7-Zip 24.07 behoben.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: