La vulnerabilidad puede ser aprovechada a través de un archivo gzip especialmente construido que provoca la ejecución arbitraria de código al intentar ser descomprimido con Lhaz 1.33.
El exploit ha sido detectado in-the-wild (utilizándose de forma
activa) en sitios japoneses con el fin de instalar un backdoor entre los usuarios de Windows con una versión de Lhaz vulnerable.
De momento se estima que el ataque haya tenido apenas incidencia entre usuarios europeos o de habla española.
En las últimas horas se ha publicado dos betas de la nueva versión 1.34. Si algún usuario utiliza Lhaz tiene dos opciones para prevenir el ataque:
* No manejar con Lhaz archivos ZIP no confiables a la espera de instalar la versión 1.34 definitiva
* Instalar la versión 1.34b2
La última versión de Lhaz puede ser descargada desde su página
web: http://www.chitora.jp/lhaz.html
Fuente: www.hispasec.com