📢 漏洞预警📢
漏洞核心信息
-
编号:CVE-2025-0411 -
CVSS评分:7.0(高危级) -
影响范围:24.09之前所有7-Zip版本 -
发现者:Trend Micro ZDI研究员Peter Girnus -
攻击路径:通过伪造压缩包绕过Windows文件安全标记
漏洞运行机制
【关键安全功能失效】 Windows系统的"Mark-of-the-Web"(网络标记)是防御恶意下载文件的核心机制,该标记会:
-
✓ 触发文件打开警告提示 -
✓ 强制启用Office受保护视图 -
✓ 限制脚本文件直接执行
【漏洞突破点】 当用户使用旧版7-Zip解压恶意构造的压缩包时:
-
Windows正确识别并标记下载的压缩包 -
7-Zip解压过程错误剥离安全标记 -
释放出的文件失去所有安全警告
→ 导致恶意代码可直接在用户权限下运行
紧急应对措施
✅ 立即升级版本
-
最新修复版:7-Zip 24.09+ -
官方下载:https://www.7-zip.org/
✅ 防御策略强化
-
压缩包处理规范 -
优先使用Windows原生解压功能处理网络下载文件 -
对可疑压缩包使用杀毒软件预扫描 -
系统防护配置 -
开启Windows Defender攻击面防护规则 -
设置Office文件沙盒运行策略 -
用户行为警戒 -
警惕非常规格式压缩包(如.exe伪装成.zip) -
双重验证来源不明的工程文档/脚本文件
后续影响评估
该漏洞已被列为"武器化利用高发目标",建议企业通过以下方式加强监测:
-
部署EDR工具监控7-Zip进程异常行为 -
在防火墙添加压缩文件类型深度检测规则 -
对开发岗位强制实施软件白名单策略
原文始发于微信公众号(独眼情报):7-Zip高危漏洞预警:关于CVE-2025-0411漏洞的应对指南
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论