7-Zip高危漏洞,攻擊者可繞過安全機制遠程執行代碼
近日,流行文件壓縮軟件7-Zip被曝出一個新漏洞,編號為CVE-2025-0411,CVSS評分為7.0,嚴重程度較高,引發了廣泛的安全擔憂。
CVE-2025-0411漏洞允許遠程攻擊者繞過Windows的“網絡標記”(Mark-of-the-Web, MOTW)保護機制,在受影響的系統上執行任意代碼。
7-Zip代碼執行漏洞詳情
CVE-2025-0411漏洞源于7-Zip在處理帶有MOTW標志的惡意壓縮包時的不當操作。當用戶使用存在漏洞的7-Zip版本解壓此類文件時,解壓后的文件不會保留MOTW標志。這一疏忽使得攻擊者能夠繞過防范惡意內容的關鍵安全檢查,在當前用戶權限下執行任意代碼。
利用此漏洞需要用戶交互,例如訪問惡意網頁或打開惡意文件。在用戶頻繁處理來自不可信來源文件的環境中,尤為危險。
此前,7-Zip還曾曝出另一個代碼執行漏洞,編號為CVE-2024-11477,影響24.07版本。CVE-2024-11477漏洞允許攻擊者在用戶與惡意壓縮包交互時,在當前進程上下文中執行任意代碼。
受影響版本
CVE-2025-0411漏洞影響24.07及之前的所有7-Zip版本。用戶被強烈建議升級到24.09版本,24.09版本修復存在的問題,并確保MOTW標記能夠正確傳遞到解壓后的文件中。
- 2024 年10 月1 日:漏洞報告給供應商。
- 2025 年1 月19 日:協調公開披露并發布修復版本。
CVE-2025-0411漏洞對用戶構成重大風險,因為它破壞了Windows的一項關鍵安全功能,這項安全功能主要被用于防止未經適當審查的不可信文件執行。攻擊者可能利用此漏洞分發惡意軟件或者未經授權訪問系統,尤其是在用戶具有管理員權限的環境中。
緩解措施
- 升級軟件:用戶應立即升級到7-Zip 24.09或更高版本。
- 謹慎操作:避免打開來自未知或不可信來源的壓縮包。
- 啟用額外保護:使用能夠檢測和阻止可疑文件活動的終端安全解決方案。
盡管7-Zip長期以來一直是文件壓縮和解壓的可信工具,但即使是廣泛使用的軟件也可能存在漏洞。用戶和組織應迅速采取措施,以減輕該漏洞帶來的風險。
參考鏈接:https://cybersecuritynews.com/7-zip-vulnerability-arbitrary-code-2/