La utilidad de compresión Lhaz, en su versión 1.33, posee una
vulnerabilidad que permite ejecutar código arbitrario de forma
remota. Se recomienda su actualización a la reciente versión
1.34b2, que corrige el problema, o prevenir el uso de la
herramienta para tratar archivos no confiables.
La vulnerabilidad puede ser aprovechada a través de un archivo
gzip especialmente construido que provoca la ejecución arbitraria
de código al intentar ser descomprimido con Lhaz 1.33.
El exploit ha sido detectado in-the-wild (utilizándose de forma
activa) en sitios japoneses con el fin de instalar un backdoor
entre los usuarios de Windows con una versión de Lhaz vulnerable.
De momento se estima que el ataque haya tenido apenas incidencia
entre usuarios europeos o de habla española.
En las últimas horas se ha publicado dos betas de la nueva
versión 1.34. Si algún usuario utiliza Lhaz tiene dos opciones
para prevenir el ataque:
* No manejar con Lhaz archivos ZIP no confiables a la espera de
instalar la versión 1.34 definitiva
* Instalar la versión 1.34b2
La última versión de Lhaz puede ser descargada desde su página
web: http://www.chitora.jp/lhaz.html
laboratorio@hispasec.com
Más información:
Targeted Zero-day Attack Against Free Tools – LHAZ
http://www.avertlabs.com/research/blog/index.php/2007/08/17/targeted-zero-day-attack-against-free-tools-lhaz/
Exploit-LHAZ.a
http://vil.nai.com/vil/content/v_142976.htm
Deja una respuesta