Критическая уязвимость в 7-Zip подвергает пользователей риску удаленного выполнения кода

vulnerability

Эксперты по кибербезопасности подтвердили активную эксплуатацию критической уязвимости CVE-2025-11001 в популярном архиваторе 7-Zip. Данная уязвимость с оценкой 7.0 по шкале CVSSv3 позволяет злоумышленникам выполнять произвольный код на уязвимых системах. Особую обеспокоенность вызывает факт публикации доказательства концепции (PoC) эксплойта в открытом доступе, что значительно упрощает проведение атак для киберпреступников.

Детали уязвимости

Уязвимость затрагивает все версии 7-Zip до 25.00. Проблема была устранена в июльском обновлении 2025 года. Разработчики выпустили патч одновременно для двух связанных уязвимостей - CVE-2025-11001 и CVE-2025-11002. Обе ошибки появились еще в версии 21.02 и оставались неисправленными несколько лет.

Техническая сущность уязвимости заключается в неправильной обработке символических ссылок при распаковке ZIP-архивов. Атакующие могут создать специально сформированный архив, который заставляет программу выходить за пределы предназначенной для извлечения директории. Это классический пример уязвимости обхода пути (Path Traversal), известной как CWE-22. В определенных сценариях такой обход позволяет злоумышленникам достичь выполнения произвольного кода в контексте сервисной учетной записи.

Исследователь Доминик (известный под псевдонимом pacbypass) детализировал условия эксплуатации. По его словам, для успешной атаки требуются повышенные привилегии или активированный режим разработчика в системе. Кроме того, уязвимость проявляется исключительно в среде Windows. Эти ограничения несколько снижают потенциальный масштаб воздействия, но не устраняют риски полностью.

Организация NHS England Digital официально предупредила о наблюдаемых в дикой природе случаях эксплуатации. Хотя конкретные детали атакующих сторон и методов пока не раскрываются, сам факт активного использования уязвимости вызывает серьезную озабоченность. Особенно учитывая широкую популярность 7-Zip как среди домашних пользователей, так и в корпоративной среде.

Открытая публикация PoC-эксплойта усугубляет ситуацию, поскольку демократизирует доступ к инструменту кибератак. Теперь даже недостаточно квалифицированные злоумышленники могут воспользоваться этой уязвимостью. Следовательно, окно для оперативного обновления программного обеспечения постоянно сокращается.

История обнаружения уязвимости примечательна участием искусственного интеллекта. Исследователи из GMO Flatt Security использовали специализированный инструмент AppSec Auditor Takumi для выявления данной проблемы. Это демонстрирует растущую роль автоматизированных систем в современном тестировании безопасности.

Рекомендации по устранению уязвимости однозначны: необходимо немедленно обновить 7-Zip до версии 25.00 или более поздней. Процесс обновления достаточно простой - пользователям достаточно скачать новую версию с официального сайта и установить ее поверх существующей. Для корпоративных сред рекомендуется использовать централизованные системы управления обновлениями для массового развертывания исправленной версии.

Важно отметить, что простое избегание подозрительных архивов не является надежной защитой. Атакующие могут распространять вредоносные файлы через компрометированные легитимные сайты или использовать методы социальной инженерии. Поэтому обновление остается единственным эффективным способом защиты.

Ситуация с CVE-2025-11001 в очередной раз подчеркивает важность своевременного обновления программного обеспечения. Даже такие проверенные временем инструменты, как 7-Zip, могут содержать критические уязвимости. Регулярное применение исправлений безопасности должно стать неотъемлемой практикой для всех категорий пользователей.

Киберпреступники постоянно совершенствуют свои методы, а опубликованные PoC-эксплойты значительно ускоряют этот процесс. В текущих условиях промедление с установкой обновлений может привести к серьезным последствиям, включая полный компрометацию систем и кражу конфиденциальных данных. Поэтому реагирование на такие угрозы должно быть незамедлительным и систематическим.

Ссылки

Комментарии: 0