Redazione RHC:10 outubro 2025 15:52
Duas vulnerabilidades críticas no arquivador 7-Zip permitido execução remota de código ao processar arquivos ZIP. As falhas afetam a forma como o programa lida com links simbólicos dentro de arquivos, permitindo Passagem de diretório e substituição de arquivos do sistema.
Os problemas são rastreados nos identificadores CVE-2025-11002 e CVE-2025-11001. Em ambos os casos, um invasor simplesmente precisa preparar um arquivo ZIP com uma estrutura especial, incluindo links para diretórios externos .
Quando uma versão vulnerável do 7-Zip descompacta esse arquivo, o programa segue o link e extrai o conteúdo para além da pasta de destino. Isso permite que componentes maliciosos sejam substituídos ou injetados em áreas críticas do sistema.
Um ataque potencial pode ser assim: um arquivo é criado contendo um item que faz referência, por exemplo, a uma biblioteca maliciosa no diretório system32. Se esse arquivo for descompactado por um processo com privilégios de administrador, a biblioteca será colocada no diretório do sistema e poderá ser iniciada automaticamente, por meio de um agendador ou quando um módulo necessário for carregado. A exploração não requer privilégios elevados; A interação do usuário com o arquivo malicioso é suficiente.
De acordo com a equipe de pesquisa, a ameaça é particularmente perigosa para sistemas corporativos onde os arquivos ZIP são processados automaticamente, como durante backups, compartilhamento de arquivos ou instalação de atualizações. Nesses cenários, a injeção de código arbitrário pode comprometer toda a infraestrutura.
Desenvolvedores 7-Zip corrigidas as vulnerabilidades na versão 25.00. O update implementa uma verificação estrita de caminho e bloqueia links simbólicos que se estendem além do diretório de extração. Os autores do problema foram notificados em 2 de maio de 2025, com uma correção lançada em 5 de julho e um anúncio público em 7 de outubro.
Os especialistas recomendam a instalação a versão mais recente do programa e sistemas de verificação que descompactam arquivos automaticamente. Sinais de um hack pode incluir a presença de bibliotecas desconhecidas ou arquivos executáveis em diretórios protegidos e a presença de arquivos ZIP com caminhos suspeitamente longos.
Manter o software atualizado, verificar os logs de transações e filtrar o conteúdo do arquivo continuam sendo defesas confiáveis contra esses ataques.
Redação
A equipe editorial da Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias antecipadas sobre segurança cibernética e computação em geral.
