
Saldırganların kötü niyetli RAR5 arşiv dosyaları hazırlayarak hizmet koşullarını reddetmesini sağlayan popüler dosya arşivinde 7-ZIP’de kritik bir bellek bozulması güvenlik açığı keşfedilmiştir.
CVE-2025-53816 olarak izlenen ve GHSL-2025-058 olarak adlandırılan güvenlik açığı, 25.00 sürümünden önce 7-ZIP’nin tüm sürümlerini etkiler.
Güvenlik araştırmacısı Jaroslav Lobačevski, GitHub Güvenlik Laboratuvarı’ndan güvenlik açığını keşfetti ve orta şiddet aralığına yerleştirerek 5.5 CVSS puanı atandı.
Kusurun keyfi kod yürütülmesine yol açması olası olmasa da, güvenilmeyen arşiv dosyalarını işleyen sistemlere karşı hizmet reddi saldırıları için önemli riskler oluşturmaktadır.
7-ZIP Bellek Yolsuzluğu Güvenlik Açığı
Güvenlik açığı, 7-ZIP’nin RAR5 kod çözücü uygulamasında yığın bazlı bir tampon taşmasından kaynaklanmaktadır. Özellikle, kusur NCompress::NRar5::CDecoder
Bileşen Yazılım, hasarlı bölümleri sıfırlarla doldurarak bozuk arşiv verilerinden kurtulmaya çalıştığında.
Kök neden, bir yanlış hesaplamada yatmaktadır. rem
bellek sıfırlama işlemleri sırasında değer. RAR5 arşivlerini işlerken, kod çözücü arar My_ZeroMemory(_window + _winPos, (size_t)rem)
nerede rem
parametre olarak hesaplanır _lzEnd - lzSize
.
Ancak, _lzEnd
Değişken, saldırganlar tarafından kontrol edilebilen arşivdeki önceki öğelerin boyutuna bağlıdır.
Bu yanlış hesaplama, saldırganların tahsis edilen yığın tamponunun ötesine sıfır yazmasına, bitişik bellek bölgelerini potansiyel olarak bozmasına ve uygulama çökmelerine neden olmasını sağlar.
AdresSanitizer (ASAN) ile yapılan testler, özel olarak hazırlanmış RAR5 dosyalarının yığın arabellek taşmalarını tetikleyebileceğini gösterdi ve bir kavram kanıtı, tahsis edilen tamponun ötesinde 9.469 bayt yazmaya neden oldu.
7-ZIP, resmi web sitesi aylık 1,3 milyondan fazla ziyaret ve yazılım çeşitli dağıtım kanalları aracılığıyla milyonlarca kez indirilen dünyanın en yaygın kullanılan dosya arşivleme hizmetlerinden biridir.
Yazılımın hem kişisel hem de kurumsal ortamlardaki popülaritesi, bu güvenlik açığının potansiyel etkisini artırır.
Bunun gibi bellek bozulması güvenlik açıkları, sistem çökmeleri, veri bozulması ve hizmet kesintileri dahil olmak üzere ciddi sonuçlar doğurabilir.
Bu özel güvenlik açığının uzaktan kod yürütülmesini etkinleştirmesi olası olmasa da, saldırganlara 7 ZIP işlemlerini kilitlemek için güvenilir bir yöntem sağlar, potansiyel olarak otomatik dosya işleme sistemlerini veya kullanıcı iş akışlarını bozar.
Güvenlik açığı özellikle ilgilidir, çünkü arşiv dosyaları, son tehdit araştırmalarına göre tüm kötü amaçlı yazılım yöntemlerinin% 39’unu oluşturan siber saldırılar için en iyi seçim haline gelmiştir.
Kötü niyetli aktörler, güvenlik önlemlerini atlamak ve yükler sunmak için arşiv işleme güvenlik açıklarını düzenli olarak kullanırlar.
Açıklama Zaman Çizelgesi ve Yanıt
Güvenlik açığı, koordineli bir açıklama süreci ile sorumlu bir şekilde açıklandı:
- 24 Nisan 2025: 7 ZIP geliştiricilerine özel bir sorun olarak bildirildi
- 29 Nisan 2025: Geliştirme ekibi tarafından kabul edilen rapor
- 5 Temmuz 2025: 25.00 7-ZIP sürümünde düzeltildi
Geliştirici Igor Pavlov, 5 Temmuz 2025’te piyasaya sürülen 7-ZIP 25.00’deki güvenlik açığını ele aldı. Güncelleme ayrıca performans iyileştirmeleri ve sıkıştırma işlemleri için CPU iş parçacığı kullanımı da içeriyor.
Güvenlik uzmanları, tüm 7 ZIP kullanıcılarının hemen 25.00 sürümüne veya sonraki sürümüne yükseltilmesini şiddetle tavsiye eder. 7-ZIP otomatik güncelleme işlevselliğinden yoksun olduğundan, kullanıcılar en son sürümü resmi web sitesinden manuel olarak indirmeli ve yüklemelidir.
Güvenilmeyen arşiv dosyalarını işleyen kuruluşlar, potansiyel olarak kötü niyetli RAR5 arşivlerine erişimi kısıtlamak ve işlemeden önce kapsamlı dosya doğrulaması dağıtmak da dahil olmak üzere ek güvenlik önlemleri uygulamalıdır.
Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi birini deneyin. Şimdi