Redazione RHC:18 Outubro 2025 15:16
Uma exploração de prova de conceito foi desenvolvida para duas vulnerabilidades críticas no popular software de arquivamento 7-Zip. Essas vulnerabilidades podem ser exploradas por invasores para executar remotamente código arbitrário enviando arquivos ZIP maliciosos.
Sua pontuação CVSS v3.0 é de 7,0 para ambos, uma classificação que ressalta o impacto significativo que eles podem ter, além da primeira impressão de uma ameaça menos séria.
As falhas, identificadas como CVE-2025-11001 e CVE-2025-11002Estava divulgado pela Zero Day Initiative (ZDI) em 7 de outubro de 2025 , e resultam de manipulação inadequada de links simbólicos durante a extração ZIP em sistemas Windows.
Esses problemas afetam 7-Zip versões 21.02 a 24.09, onde falhas no processo de conversão de link simbólico permitem ataques de travessia de caminho. Descoberto por Ryota Shiga da GMO Flatt Security Inc., as vulnerabilidades explorar a maneira como o 7-Zip processa links simbólicos no estilo Linux, convertendo-os em equivalentes do Windows sem medidas de segurança adequadas.
Em uma análise detalhada compartilhada por especialista em segurança pacbypass , os bugs ocorrem no diretório ArchiveExtractCallback.cpp módulo, especificamente em funções como ÉCaminho Seguro e CLinkLevelsInfo::P arse.
Posteriormente, um check-in FecharReparseAndFile omite o exame detalhado do diretório para variáveis que não representam um caminho, permitindo que o link simbólico seja direcionado aleatoriamente. Com a versão 25.00, os patches foram aplicados, adicionando um novo sobrecarga durante ÉCaminho Seguro , completo com um sinalizador chamado isWSL e análise mais precisa para identificar com precisão caminhos absolutos, abordando assim essas questões.
O principal problema está na lógica de extração do 7-Zip, que falha ao validar corretamente os destinos de link simbólico. Ao extrair um arquivo ZIP contendo um link simbólico do Linux apontando para um caminho absoluto do Windows como C:Users, o software o classifica incorretamente como relativo devido a uma verificação de caminho absoluto com falha, específica para ambientes Linux ou WSL.
O PoC, disponível no repositório GitHub pacbypass, Demonstra Isso descompactando uma estrutura de diretório que desreferencia o link simbólico, permitindo gravações arbitrárias de arquivos.
No entanto, a exploração requer privilégios elevados, modo de desenvolvedor ou um contexto de serviço elevado, tornando-a limitada a ataques direcionados em vez de phishing em larga escala. Funciona apenas no Windows, ignorando Linux ou macOS.
Os usuários devem atualizar imediatamente para o 7-Zip 25.00, pois ele aborda esses problemas de forma abrangente. Desabilitar o suporte para links simbólicos ao extrair ou verificar arquivos com ferramentas antivírus pode reduzir a exposição. Essas vulnerabilidades destacam riscos persistentes em gerenciadores de arquivos, lembrando falhas anteriores do 7-Zip, como travessia de diretório.
Redação
A equipe editorial da Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias antecipadas sobre segurança cibernética e computação em geral.
