Skip to main content

7-Zip ha una falla pericolosa, ecco come risolvere

ID Theft
(Image credit: Google)

Una vulnerabilità di tipo zero-day e classificata come CVE-2022-29072 è stata scoperta in 7-Zip, il popolare tool di compressione degli archivi.

Tale vulnerabilità consentirebbe anche a chi ha accessi limitati a una macchina di assumerne il controllo di alto livello, anche amministrativo, per l'esecuzione di applicazioni e comandi.

Sebbene 7-Zip sia disponibile su più piattaforme, questa vulnerabilità riguarda i sistemi Windows, dato che si basa sul file eseguibile hh.exe, ovvero l'app della Guida di Windows.

A quanto pare, sfruttare la vulnerabilità è alquanto semplice. Infatti, basterebbe trascinare un file con estensione .7z creato ad hoc all'interno della finestra della Guida di 7-Zip ed eseguire un comando in modalità Amministratore.

L'utente di GitHub Kagancapar, che ha scoperto la vulnerabilità, ne ha fornito una descrizione dettagliata nel file readme allegata alla voce del database CVE.

Qui di seguito, potete osservare un video che mostra come funziona l'exploit zero-day.

Al momento, 7-Zip non ha ricevuto una patch correttiva, tuttavia sono stati già rilevati due metodi per ovviare al problema:

1) Fino all'arrivo dell'update, basta eliminare il file 7-zip.chm per neutralizzare la vulnerabilità.

2) Fornire al programma 7-Zip solo i privilegi di lettura ed esecuzione per tutti gli utenti del sistema.

Sebbene l'azienda produttrice 7-Zip non sia tanto propensa ad accollarsi tutta la responsabilità della situazione (d'altro canto, la vulnerabilità si lega principalmente a uno strumento di Windows), di fatto i privilegi vengono ottenuti grazie a un heap overflow del file 7zFM.exe, dunque una parte di responsabilità deve essere necessariamente attribuita a 7-Zip.

Siamo certi che gli sviluppatori provvederanno quanto prima a fornire un aggiornamento di sicurezza.

Marco Doria
Marco Doria

Senior Editor and Professional Translator. Boardgaming enthusiast, Tech-lover.