IT之家 1 月 1 日消息,昨日 X 平臺用戶 @NSA_Employee39 發(fā)布了疑似針對流行開源解壓工具 7-Zip 的零日漏洞利用代碼。然而,該消息很快被 7-Zip 作者 Igor Pavlov 駁斥為虛假消息。其他網(wǎng)友也對 @NSA_Employee39 的帖子內(nèi)容提出了質(zhì)疑,有人推測代碼可能由大語言模型 (LLM) 生成。
盡管如此,有關(guān) 7-Zip 存在任意代碼執(zhí)行 (ACE) 漏洞的消息還是迅速傳播開來。
IT之家注意到,在 Sourceforge.net 網(wǎng)站上,Igor Pavlov 親自通過一系列評論澄清了此事,他表示,“推特上的虛假利用代碼很可能是由大語言模型生成?!?/strong>他進一步解釋說,“該代碼注釋中提到:‘此漏洞利用代碼針對 7-Zip 軟件的 LZMA 解碼器,使用精心設(shè)計的 .7z 存檔和畸形的 LZMA 流觸發(fā) RC_NORM 函數(shù)的緩沖區(qū)溢出?!?”
Igor Pavlov 接著指出,“但 LZMA 解碼器中根本不存在 RC_NORM 函數(shù)。7-Zip 中的 RC_NORM 宏定義僅用于 LZMA 編碼器和 PPMD 解碼器。因此,LZMA 解碼代碼不會調(diào)用 RC_NORM 函數(shù)。漏洞利用代碼注釋中關(guān)于 RC_NORM 的說法是錯誤的?!?/p>
由于 7-Zip 是開源軟件,并且沒有證據(jù)表明這位自稱“NSA 雇員”的用戶真的發(fā)布了零日 ACE 漏洞利用代碼,因此廣大用戶似乎不必為此感到擔憂。
如果用戶仍對此事有所顧慮,建議在下載來源不明的 7-Zip 兼容存檔文件時進行安全掃描。根據(jù)描述,該漏洞利用代碼需要用戶打開包含漏洞的惡意存檔才能生效??傊袡?quán)威消息來源都一致認為該漏洞為虛假信息,漏洞代碼和相關(guān)注釋均由人工智能生成,并非真正的黑客所為。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。