{"id":21818,"date":"2025-02-09T11:09:13","date_gmt":"2025-02-09T14:09:13","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=21818"},"modified":"2025-02-17T12:13:09","modified_gmt":"2025-02-17T15:13:09","slug":"vulnerabilidade-no-7-zip-permite-execucao-de-codigo-em-sistemas-windows","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/02\/exploits\/vulnerabilidade-no-7-zip-permite-execucao-de-codigo-em-sistemas-windows\/","title":{"rendered":"Vulnerabilidade no 7-Zip permite execu\u00e7\u00e3o de c\u00f3digo em sistemas windows"},"content":{"rendered":"\n<p style=\"text-align: justify;\">Em 25 de setembro de 2024, a equipe de ca\u00e7a a amea\u00e7as&nbsp;Trend ZDI&nbsp;identificou uma vulnerabilidade zero-day explorada ativamente por grupos de cibercrime russos. Essa vulnerabilidade, associada ao malware&nbsp;SmokeLoader, foi usada para atacar organiza\u00e7\u00f5es governamentais e n\u00e3o governamentais na Ucr\u00e2nia, com foco em espionagem cibern\u00e9tica. O vetor de ataque envolveu o uso de contas de e-mail comprometidas e uma vulnerabilidade no software de compacta\u00e7\u00e3o&nbsp;7-Zip&nbsp;(CVE-2025-0411), explorada por meio de ataques de hom\u00f3glifos.<\/p>\n<p style=\"text-align: justify;\">Neste artigo, vamos explorar a vulnerabilidade CVE-2025-0411, seu impacto no mundo real e fornecer exemplos de scripts e pr\u00e1ticas recomendadas para mitigar riscos semelhantes.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>O que \u00e9 CVE-2025-0411?<\/strong><\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade CVE-2025-0411 permite que atacantes contornem a prote\u00e7\u00e3o&nbsp;<strong>Mark-of-the-Web (MoTW)<\/strong>&nbsp;do Windows ao usar arquivos compactados com o 7-Zip. O MoTW \u00e9 um mecanismo de seguran\u00e7a que marca arquivos baixados da internet com um identificador (<code>Zone.Identifier<\/code>) para evitar a execu\u00e7\u00e3o autom\u00e1tica de scripts ou aplicativos potencialmente maliciosos.<\/p>\n<p style=\"text-align: justify;\">A raiz do problema est\u00e1 na incapacidade do 7-Zip (antes da vers\u00e3o 24.09) de propagar corretamente o MoTW para arquivos dentro de arquivos compactados duplamente (um arquivo compactado dentro de outro). Isso permite que atacantes distribuam scripts maliciosos (.js, .wsf) ou execut\u00e1veis (.exe) sem que o Windows os identifique como provenientes de fontes n\u00e3o confi\u00e1veis.<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/www.trendmicro.com\/content\/dam\/trendmicro\/global\/en\/research\/25\/a\/cve-2025-0411-ukrainian-organizations-targeted-in-zero-day-campaign-and-homoglyph-attacks\/fig1.png\" alt=\"Figura 1. O Zone.Identifier do arquivo encapsulado externo\" width=\"619\" height=\"115\"><\/p>\n<h6 style=\"text-align: center;\">Figura 1. O Zone.Identifier do arquivo encapsulado externo<\/h6>\n<p>&nbsp;<\/p>\n<p><strong>Explora\u00e7\u00e3o no mundo real: SmokeLoader e ataques de hom\u00f3glifos<\/strong><\/p>\n<p>Os atacantes usaram uma combina\u00e7\u00e3o de t\u00e9cnicas sofisticadas para explorar a vulnerabilidade:<\/p>\n<ul>\n<li>\n<p style=\"text-align: justify;\"><strong>Ataques de Hom\u00f3glifos<\/strong>: Substitu\u00edram caracteres latinos por caracteres cir\u00edlicos visualmente semelhantes (por exemplo, &#8220;c&#8221; por &#8220;\u0441&#8221; cir\u00edlico) para enganar os usu\u00e1rios. Um exemplo \u00e9 o arquivo&nbsp;<code>\u0421\u043fi\u0441\u043e\u043a.do\u0441<\/code>, que parece ser um documento do Word (.doc), mas na verdade \u00e9 um arquivo compactado malicioso.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Arquivos Duplamente Compactados<\/strong>: Os atacantes encapsularam arquivos maliciosos dentro de arquivos compactados duplamente, como&nbsp;<code>\u0414\u043e\u043a\u0443\u043c\u0435\u043d\u0442\u0438 \u0442\u0430 \u043f\u043b\u0430\u0442\u0435\u0436\u0438.7z<\/code>&nbsp;(arquivo externo) e&nbsp;<code>\u0421\u043fi\u0441\u043e\u043a.do\u0441<\/code>&nbsp;(arquivo interno).<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Engenharia Social<\/strong>: E-mails de phishing foram enviados de contas comprometidas, muitas vezes de organiza\u00e7\u00f5es ucranianas leg\u00edtimas, para aumentar a credibilidade.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Execu\u00e7\u00e3o de Payloads<\/strong>: Arquivos como&nbsp;<code>\u041f\u043b\u0430\u0442\u0435\u0436\u043d\u043e\u0435 \u041f\u043e\u0440\u0443\u0447\u0435\u043d\u0438\u0435 \u0432 i\u043d\u043e\u0437\u0435\u043d\u043e\u0439 \u0432\u0430\u043b\u044e\u0442\u0435.pdf.exe<\/code>&nbsp;foram disfar\u00e7ados como documentos PDF para enganar os usu\u00e1rios e executar o malware SmokeLoader.<\/p>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Exemplos de Scripts para Mitiga\u00e7\u00e3o<\/strong><\/p>\n<p>Abaixo est\u00e3o exemplos de scripts e pr\u00e1ticas recomendadas para mitigar riscos associados ao CVE-2025-0411 e ataques semelhantes.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>1.&nbsp;Atualiza\u00e7\u00e3o Autom\u00e1tica do 7-Zip<\/strong><\/p>\n<p style=\"text-align: justify;\">Certifique-se de que todas as inst\u00e2ncias do 7-Zip estejam atualizadas para a vers\u00e3o 24.09 ou superior. Use o seguinte script PowerShell para verificar e atualizar o 7-Zip em sistemas Windows:<\/p>\n<pre><strong><span class=\"token comment\"># Verifica a vers\u00e3o do 7-Zip instalada<\/span>\n<span class=\"token variable\">$7zipPath<\/span> = <span class=\"token function\">Get-Command<\/span> 7z<span class=\"token punctuation\">.<\/span>exe <span class=\"token operator\">-<\/span>ErrorAction SilentlyContinue\n<span class=\"token keyword\">if<\/span> <span class=\"token punctuation\">(<\/span><span class=\"token variable\">$7zipPath<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token punctuation\">{<\/span>\n    <span class=\"token variable\">$version<\/span> = &amp; <span class=\"token variable\">$7zipPath<\/span><span class=\"token punctuation\">.<\/span>Source <span class=\"token operator\">--<\/span>version <span class=\"token punctuation\">|<\/span> <span class=\"token function\">Select-String<\/span> <span class=\"token operator\">-<\/span>Pattern <span class=\"token string\">\"7-Zip (\\d+\\.\\d+)\"<\/span>\n    <span class=\"token keyword\">if<\/span> <span class=\"token punctuation\">(<\/span><span class=\"token variable\">$version<\/span><span class=\"token punctuation\">.<\/span>Matches<span class=\"token punctuation\">.<\/span>Groups<span class=\"token punctuation\">[<\/span>1<span class=\"token punctuation\">]<\/span><span class=\"token punctuation\">.<\/span>Value <span class=\"token operator\">-lt<\/span> <span class=\"token string\">\"24.09\"<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token punctuation\">{<\/span>\n        <span class=\"token function\">Write-Host<\/span> <span class=\"token string\">\"7-Zip desatualizado. Atualizando para a vers\u00e3o 24.09...\"<\/span>\n        <span class=\"token comment\"># Baixa a vers\u00e3o mais recente do 7-Zip<\/span>\n        <span class=\"token function\">Invoke-WebRequest<\/span> <span class=\"token operator\">-<\/span>Uri <span class=\"token string\">\"https:\/\/www.7-zip.org\/a\/7z2409-x64.exe\"<\/span> <br><span class=\"token operator\">-<\/span>OutFile <span class=\"token string\">\"<span class=\"token variable\">$env<\/span>:TEMP\\7z2409-x64.exe\"<\/span>\n        <span class=\"token comment\"># Instala silenciosamente<\/span>\n        <span class=\"token function\">Start-Process<\/span> <span class=\"token string\">\"<span class=\"token variable\">$env<\/span>:TEMP\\7z2409-x64.exe\"<\/span> <span class=\"token operator\">-<\/span>ArgumentList <span class=\"token string\">\"\/S\"<\/span> <span class=\"token operator\">-<\/span>Wait\n        <span class=\"token function\">Write-Host<\/span> <span class=\"token string\">\"7-Zip atualizado com sucesso.\"<\/span>\n    <span class=\"token punctuation\">}<\/span> <span class=\"token keyword\">else<\/span> <span class=\"token punctuation\">{<\/span>\n        <span class=\"token function\">Write-Host<\/span> <span class=\"token string\">\"7-Zip j\u00e1 est\u00e1 atualizado.\"<\/span>\n    <span class=\"token punctuation\">}<\/span>\n<span class=\"token punctuation\">}<\/span> <span class=\"token keyword\">else<\/span> <span class=\"token punctuation\">{<\/span>\n    <span class=\"token function\">Write-Host<\/span> <span class=\"token string\">\"7-Zip n\u00e3o est\u00e1 instalado.\"<\/span>\n<span class=\"token punctuation\">}<br><br><\/span><\/strong><\/pre>\n\n\n\n<p style=\"text-align: justify;\"><strong>3. Configura\u00e7\u00e3o de pol\u00edticas do windows para MoTW<\/strong><br>Desative a execu\u00e7\u00e3o autom\u00e1tica de arquivos de fontes n\u00e3o confi\u00e1veis e configure o Windows para aplicar o MoTW corretamente:<\/p>\n<pre><strong><span class=\"token comment\"># Desativa a execu\u00e7\u00e3o autom\u00e1tica de arquivos da internet<\/span>\n<span class=\"token function\">Set-ItemProperty<\/span> <span class=\"token operator\">-<\/span>Path <span class=\"token string\">\"HKLM:\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion<br>\\Policies\\Associations\"<\/span> <br><span class=\"token operator\">-<\/span>Name <span class=\"token string\">\"LowRiskFileTypes\"<\/span> <span class=\"token operator\">-<\/span>Value <span class=\"token string\">\".exe;.js;.wsf;.url\"<\/span>\n\n<span class=\"token comment\"># Habilita a verifica\u00e7\u00e3o do MoTW<\/span>\n<span class=\"token function\">Set-ItemProperty<\/span> <span class=\"token operator\">-<\/span>Path <span class=\"token string\">\"HKLM:\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion<br>\\Policies\\Attachments\"<\/span> <span class=\"token operator\">-<\/span>Name <span class=\"token string\">\"ScanWithAntiVirus\"<\/span> <span class=\"token operator\">-<\/span>Value 1<br><br><\/strong><\/pre>\n\n\n\n<p>4.\u00a0<strong>Filtragem de URLs maliciosos<\/strong><\/p>\n<p>Use um script para bloquear acesso a dom\u00ednios maliciosos conhecidos:<\/p>\n<p><strong>echo &#8220;0.0.0.0 malicious-domain.com&#8221; &gt;&gt; C:\\Windows\\System32\\drivers\\etc\\hosts<\/strong><\/p>\n<p>\u00a0<\/p>\n<p><strong>1.\u00a0Arquivo\u00a0<code>hosts<\/code><\/strong><\/p>\n<p style=\"text-align: justify;\">O arquivo\u00a0<code>hosts<\/code>\u00a0\u00e9 um arquivo de texto simples localizado em\u00a0<code>C:\\Windows\\System32\\drivers\\etc\\hosts<\/code>. Ele \u00e9 usado para mapear nomes de dom\u00ednios (URLs) para endere\u00e7os IP espec\u00edficos. Quando voc\u00ea tenta acessar um site, o sistema operacional verifica primeiro o arquivo\u00a0<code>hosts<\/code>\u00a0antes de consultar servidores DNS externos.<\/p>\n<p>\u00a0<\/p>\n<p>2.\u00a0<strong>Adicionando uma entrada ao arquivo <code>hosts<\/code><\/strong><\/p>\n<p>O comando acima adiciona uma linha ao final do arquivo\u00a0<code>hosts<\/code>:<\/p>\n<ul>\n<li>\n<p style=\"text-align: justify;\"><strong><code>0.0.0.0<\/code><\/strong>: Este \u00e9 um endere\u00e7o IP inv\u00e1lido ou n\u00e3o rote\u00e1vel. Quando o sistema tenta acessar\u00a0<code>malicious-domain.com<\/code>, ele \u00e9 redirecionado para\u00a0<code>0.0.0.0<\/code>, o que efetivamente bloqueia o acesso ao dom\u00ednio.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong><code>malicious-domain.com<\/code><\/strong>: Este \u00e9 o dom\u00ednio que voc\u00ea deseja bloquear. Substitua\u00a0<code>malicious-domain.com<\/code>\u00a0pelo dom\u00ednio real que voc\u00ea deseja impedir que seja acessado.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>3.\u00a0<strong>Operador\u00a0<code>&gt;&gt;<\/code><\/strong><\/p>\n<p style=\"text-align: justify;\">O operador\u00a0<code>&gt;&gt;<\/code>\u00a0\u00e9 usado para\u00a0<strong>adicionar<\/strong>\u00a0a linha ao final do arquivo\u00a0<code>hosts<\/code>\u00a0sem sobrescrever o conte\u00fado existente. Se o arquivo\u00a0<code>hosts<\/code>\u00a0j\u00e1 contiver outras entradas, elas ser\u00e3o preservadas.<\/p>\n<h3>\u00a0<\/h3>\n<p>4.\u00a0<strong>Resultado<\/strong><\/p>\n<p style=\"text-align: justify;\">Ap\u00f3s executar o comando, qualquer tentativa de acessar\u00a0<code>malicious-domain.com<\/code>\u00a0no sistema ser\u00e1 bloqueada. O navegador ou aplicativo n\u00e3o conseguir\u00e1 se conectar ao dom\u00ednio, pois ele ser\u00e1 redirecionado para um endere\u00e7o IP inv\u00e1lido (<code>0.0.0.0<\/code>).<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Se voc\u00ea quiser bloquear o acesso a um dom\u00ednio malicioso como\u00a0<code>api-mi\u0441rosoft.com<\/code>\u00a0(usando um hom\u00f3glifo cir\u00edlico), voc\u00ea pode usar o comando:<\/p>\n<p><strong>echo &#8220;0.0.0.0 api-mi\u0441rosoft.com&#8221; &gt;&gt; C:\\Windows\\System32\\drivers\\etc\\hosts<\/strong><\/p>\n<p>Ap\u00f3s isso, qualquer tentativa de acessar\u00a0<code>api-mi\u0441rosoft.com<\/code>\u00a0resultar\u00e1 em um erro de conex\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Observa\u00e7\u00f5es importantes<\/strong><\/p>\n<ul>\n<li>\n<p style=\"text-align: justify;\"><strong>Permiss\u00f5es administrativas<\/strong>: Para editar o arquivo\u00a0<code>hosts<\/code>, voc\u00ea precisa executar o comando em um terminal com permiss\u00f5es de administrador.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Efic\u00e1cia<\/strong>: Esse m\u00e9todo \u00e9 eficaz para bloquear dom\u00ednios espec\u00edficos, mas n\u00e3o substitui solu\u00e7\u00f5es de seguran\u00e7a mais robustas, como firewalls ou filtros de DNS.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Revers\u00e3o<\/strong>: Para desfazer o bloqueio, basta abrir o arquivo\u00a0<code>hosts<\/code>\u00a0em um editor de texto (como o Bloco de Notas) e remover a linha adicionada.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">O comando \u00e9 uma forma simples e eficaz de bloquear o acesso a dom\u00ednios maliciosos diretamente no n\u00edvel do sistema operacional, ajudando a proteger o usu\u00e1rio contra phishing, malware e outras amea\u00e7as cibern\u00e9ticas.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Recomenda\u00e7\u00f5es adicionais<\/strong><\/p>\n<ul>\n<li>\n<p style=\"text-align: justify;\"><strong>Treinamento de Conscientiza\u00e7\u00e3o<\/strong>: Eduque os usu\u00e1rios sobre phishing, hom\u00f3glifos e a import\u00e2ncia de verificar a origem dos arquivos.<\/p>\n<\/li>\n<li>\n<p><strong>Filtros de E-mail<\/strong>: Implemente solu\u00e7\u00f5es avan\u00e7adas de filtragem de e-mail para detectar e bloquear spear-phishing.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Monitoramento de Dom\u00ednios<\/strong>: Use ferramentas de monitoramento para detectar tentativas de phishing baseadas em hom\u00f3glifos.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Backups e Resposta a Incidentes<\/strong>: Mantenha backups regulares e um plano de resposta a incidentes para mitigar danos em caso de infec\u00e7\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade CVE-2025-0411 no 7-Zip \u00e9 um lembrete cr\u00edtico da import\u00e2ncia de manter software atualizado e adotar pr\u00e1ticas de seguran\u00e7a proativas. Ao combinar atualiza\u00e7\u00f5es de software, scripts de mitiga\u00e7\u00e3o e treinamento de usu\u00e1rios, as organiza\u00e7\u00f5es podem reduzir significativamente o risco de explora\u00e7\u00e3o de vulnerabilidades zero-day e ataques de malware como o SmokeLoader.<\/p>\n<p style=\"text-align: justify;\">Mantenha-se vigilante, atualizado e sempre questione arquivos suspeitos, especialmente em tempos de conflitos cibern\u00e9ticos intensos.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte e imagens: <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/25\/a\/cve-2025-0411-ukrainian-organizations-targeted.html?cjdata=MXxOfDB8WXww&amp;PID=8200811&amp;SID=2-1-2599106-1-0-0-0-0&amp;cjevent=ef17d135e57411ef805502210a82b821\" target=\"_blank\" rel=\"noopener\">https:\/\/www.trendmicro.com\/en_us\/research\/25\/a\/cve-2025-0411-ukrainian-organizations-targeted.html?cjdata=MXxOfDB8WXww&amp;PID=8200811&amp;SID=2-1-2599106-1-0-0-0-0&amp;cjevent=ef17d135e57411ef805502210a82b821<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em 25 de setembro de 2024, a equipe de ca\u00e7a a amea\u00e7as&nbsp;Trend ZDI&nbsp;identificou uma vulnerabilidade zero-day explorada ativamente por grupos de cibercrime russos. Essa vulnerabilidade, associada ao malware&nbsp;SmokeLoader, foi usada para atacar organiza\u00e7\u00f5es governamentais e n\u00e3o governamentais na Ucr\u00e2nia, com foco em espionagem cibern\u00e9tica. O vetor de ataque envolveu o uso de contas de e-mail [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21834,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-21818","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=21818"}],"version-history":[{"count":22,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21818\/revisions"}],"predecessor-version":[{"id":21847,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21818\/revisions\/21847"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21834"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=21818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=21818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=21818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}