假冒 7-Zip 漏洞代码源于人工智能生成的误解

摘要

  • X 上的一个用户(@NSA_Employee39)声称发现了一个针对 7-Zip 的零日漏洞,声称存在严重的缓冲区溢出漏洞。
  • 据称,该漏洞利用一个带有畸形 LZMA 流的伪造 .7z 压缩包来执行任意代码。
  • 网络安全专家和 7-Zip 创建者伊戈尔-帕夫洛夫(Igor Pavlov)以不存在的功能和失败的复制尝试为由,驳斥了这一说法。
  • 研究人员认为,漏洞利用代码可能是由人工智能生成的,这削弱了其可信度。
  • 这一事件凸显了零日漏洞利用的持续威胁,以及采取强有力的网络安全措施的重要性。

最近,社交媒体平台 X(Twitter 的前身)上的一名用户声称拥有针对流行文件归档器 7-Zip 的零日漏洞,这在网络安全界引起了轩然大波。

该用户以 @NSA_Employee39 为代号,声称他们发现了一个关键漏洞,攻击者可以利用 7-Zip 软件中的缓冲区溢出在受害者系统上执行任意代码。该用户在 Pastebin 上提供了一段代码,据称演示了这一漏洞。

“该漏洞利用的是 7-Zip 软件 LZMA 解码器中的一个漏洞。它使用带有畸形LZMA流的伪造.7z归档文件,在RC_NORM函数中触发缓冲区溢出条件。”该用户在 Pastebin 上写道:“通过对齐偏移量和有效载荷,该漏洞操纵内部缓冲区指针来执行 shellcode,从而导致任意代码执行。”

尽管最初受到了关注,但网络安全专家很快开始对该漏洞的有效性表示怀疑。复制该漏洞的尝试未获成功,导致人们对代码的有效性产生怀疑。

后来,7-Zip 的创建者伊戈尔-帕夫洛夫(Igor Pavlov)驳斥了这一说法,他表示,所谓的漏洞依赖于一个函数(“RC_NORM”),而这个函数在 7-Zip LZMA 解码器中并不存在。帕夫洛夫认为,该代码很可能是由人工智能模型生成的,这进一步削弱了其可信度。

此外,安全研究人员 @LowLevelTweets 报告称无法重现声称的漏洞,并表示在他们的测试过程中没有出现崩溃、挂起或超时的情况。这些发现表明,所报告的 7-Zip 零日漏洞可能是虚惊一场,可能是人为生成的代码或对软件内部工作原理的误解所致。

Fake 7-Zip Exploit Code Traced to AI-Generated Misinterpretation
虽然这一特殊事件被证明是虚惊一场,但零日漏洞的威胁仍然令人严重担忧。这些漏洞非常危险,因为它们不为软件开发者所知,因此缺乏任何预先存在的防御措施。

上个月,Hackread 报告了一个 Windows 零日漏洞,允许攻击者通过欺骗方法窃取 NTLM 凭据。该漏洞影响了多个 Windows 系统,包括 Windows Server 2022、Windows 11(最高 v24H2)、Windows 10(多个版本)、Windows 7 和 Server 2008 R2。

要想远离零日漏洞,全面的安全软件非常重要,因为它可以针对各种威胁(包括病毒、恶意软件和零日漏洞)提供必要的保护。这些解决方案通常包括实时威胁检测、高级威胁防御和强大的隐私功能等功能,以保护用户免受网络安全威胁。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐