Najnowsze luki odkryte w 7-Zip – jednym z najpopularniejszych narzędzi do kompresji stanowią krytyczne zagrożenie dla bezpieczeństwa systemów na całym świecie. Zespół Secure-ISS opublikował pilne ostrzeżenie informując o dwóch poważnych lukach (CVE-2025-11001 i CVE-2025-11002), które pozwalają atakującym na zdalne wykonanie kodu (RCE).
Jeśli Twoja organizacja lub Ty sam obsługujesz pliki archiwum z nieznanych źródeł – czy to załączniki e-mail, czy pliki pobrane z sieci – ryzyko pełnego przejęcia kontroli nad systemem jest realne.
Szczegóły
Obie luki w 7-Zip osiągnęły wynik CVSS 9.8 (Krytyczny).
Podatności te wynikają z niewłaściwego obsługiwania dowiązań symbolicznych przez 7-Zip, co eksperci określają jako słabość typu directory traversal (przechodzenie przez katalogi).
1. CVE-2025-11001 — 7-Zip directory traversal RCE: Atakujący tworzy złośliwie spreparowany plik archiwum ZIP, który zawiera wpis dowiązania symbolicznego. To dowiązanie wskazuje celowo poza zamierzony katalog wypakowania. Kiedy użytkownik próbuje otworzyć lub rozpakować to archiwum, złośliwy ładunek może zostać zapisany w krytycznej lokalizacji systemowej. To prowadzi do RCE i umożliwia dowolne zapisywanie plików, co z kolei pozwala na potencjalne przejęcie systemu.
2. CVE-2025-11002 — 7-Zip symbolic link parsing RCE: Ta podatność działa na podobnej zasadzie, wykorzystując nieprawidłową analizę dowiązań symbolicznych, aby wykonać kod i uciec z katalogu docelowego.
W obu przypadkach, aby doszło do ataku, wymagana jest minimalna interakcja użytkownika. Wystarczy otwarcie lub rozpakowanie spreparowanego pliku archiwum.
Kto jest zagrożony?
Wszystkie wersje 7-Zip sprzed wersji 25.00 są podatne na atak. Dotyczy to również nieaktualnych i niewspieranych wersji produktu.
Udana eksploatacja tych luk może prowadzić do pełnego przejęcia kontroli nad systemem, co otwiera drzwi do kradzieży danych lub uruchomienia złośliwego oprogramowania, np. ransomware. Ryzyko jest szczególnie wysokie w systemach, które automatycznie przetwarzają archiwa pochodzące z niezaufanych kontekstów.
Co robić?
Atakujący mogą z łatwością stworzyć exploity wykorzystujące te luki, dlatego natychmiastowa aktualizacja jest niezbędna.
Jeśli jesteś administratorem IT lub użytkownikiem 7-Zip, wykonaj następujące kroki:
1. Natychmiast załataj wszystkie dotknięte systemy. Zidentyfikuj wszystkie instalacje 7-Zip i dokonaj aktualizacji do wersji 25.00 lub nowszej.
2. W pierwszej kolejności należy aktualizować systemy używane przez użytkowników uprzywilejowanych oraz serwery używane do zautomatyzowanego przetwarzania.
3. Przejrzyj systemy, które automatycznie rozpakowują archiwa, takie jak rozwiązania do udostępniania plików czy kopii zapasowych w przedsiębiorstwie.
4. Należy przejrzeć konfiguracje serwerów i tam, gdzie nie jest to absolutnie niezbędne, wyłączyć automatyczne wypakowywanie archiwów.
5. Uczul użytkowników na ryzyko związane z otwieraniem lub rozpakowywaniem plików archiwum, zwłaszcza tych pochodzących z niezaufanych źródeł, takich jak załączniki e-mail lub pobrania z Internetu.
Prewencja
Czy da się ochronić przed takimi sytuacjami? Skąd czerpać informację o nowych wersjach? Skąd administrator ma wiedzieć, że obecnie używana wersja oprogramowania ma luki?
Jeśli Twoja organizacja wymaga wsparcia w monitorowaniu nowo pojawiających się luk i zagrożonych systemów warto abyś zainteresował się oprogramowaniem SecAlerts.
Jest to usługa, która monitoruje bazy CVE, fora, serwisy producentów w celu poszukiwania nowych podatności dla systemów, których używasz. Umożliwia również powiadomienia w przypadku nowo wykrytej luki.
Więcej informacji: jak monitorować luki CVE.


