7-Zip高危漏攻击者可绕过安全机制远程执行代码

admin 2025年1月28日14:44:50评论12 views字数 1235阅读4分7秒阅读模式
7-Zip高危漏攻击者可绕过安全机制远程执行代码

点击蓝字

关注科天齐

近日,流行文件压缩软件7-Zip被曝出一个新漏洞,编号为CVE-2025-0411,CVSS评分为7.0,严重程度较高,引发了广泛的安全担忧。

CVE-2025-0411漏洞允许远程攻击者绕过Windows的“网络标记”(Mark-of-the-Web, MOTW)保护机制,在受影响的系统上执行任意代码。

7-Zip代码执行漏洞详情

CVE-2025-0411漏洞源于7-Zip在处理带有MOTW标志的恶意压缩包时的不当操作。当用户使用存在漏洞的7-Zip版本解压此类文件时,解压后的文件不会保留MOTW标志。这一疏忽使得攻击者能够绕过防范恶意内容的关键安全检查,在当前用户权限下执行任意代码。

利用此漏洞需要用户交互,例如访问恶意网页或打开恶意文件。在用户频繁处理来自不可信来源文件的环境中,尤为危险。

此前,7-Zip还曾曝出另一个代码执行漏洞,编号为CVE-2024-11477,影响24.07版本。CVE-2024-11477漏洞允许攻击者在用户与恶意压缩包交互时,在当前进程上下文中执行任意代码。

受影响版本

CVE-2025-0411漏洞影响24.07及之前的所有7-Zip版本。用户被强烈建议升级到24.09版本,24.09版本修复存在的问题,并确保MOTW标记能够正确传递到解压后的文件中。

  • 2024 年10 月1 日:漏洞报告给供应商。

  • 2025 年1 月19 日:协调公开披露并发布修复版本。

CVE-2025-0411漏洞对用户构成重大风险,因为它破坏了Windows的一项关键安全功能,这项安全功能主要被用于防止未经适当审查的不可信文件执行。攻击者可能利用此漏洞分发恶意软件或者未经授权访问系统,尤其是在用户具有管理员权限的环境中。

缓解措施

升级软件:用户应立即升级到7-Zip 24.09或更高版本。

谨慎操作:避免打开来自未知或不可信来源的压缩包。

启用额外保护:使用能够检测和阻止可疑文件活动的终端安全解决方案。

尽管7-Zip长期以来一直是文件压缩和解压的可信工具,但即使是广泛使用的软件也可能存在漏洞。用户和组织应迅速采取措施,以减轻该漏洞带来的风险。

文章来源:FreeBuf

7-Zip高危漏攻击者可绕过安全机制远程执行代码
7-Zip高危漏攻击者可绕过安全机制远程执行代码

往期阅读

重大产品更新!中科天齐2025年度产品重要升级

中科天齐入选《CCSIP 2024中国网络安全行业全景册(第七版)》

工信部印发《关于加强互联网数据中心客户数据安全保护的通知》

2024年十大网络安全趋势盘点

应用程序面临的LLM安全威胁以及5种缓解方法

7-Zip高危漏攻击者可绕过安全机制远程执行代码
7-Zip高危漏攻击者可绕过安全机制远程执行代码

软件源代码安全缺陷检测平台

软件安全 网络安全的最后一道防线

中科天齐公司由李炼博士创立

以“中科天齐软件源代码安全缺陷检测平台

(WuKong悟空)”为主打产品

致力打造安全漏洞治理领域新生态的

高新技术企业

7-Zip高危漏攻击者可绕过安全机制远程执行代码
7-Zip高危漏攻击者可绕过安全机制远程执行代码
7-Zip高危漏攻击者可绕过安全机制远程执行代码

长按二维码关注我们

联系方式:400-636-0101

网址:www.woocoom.com

7-Zip高危漏攻击者可绕过安全机制远程执行代码

点击在看

分享给小伙伴

7-Zip高危漏攻击者可绕过安全机制远程执行代码

点击阅读原文,获得免费预约地址

原文始发于微信公众号(中科天齐软件安全中心):7-Zip高危漏攻击者可绕过安全机制远程执行代码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月28日14:44:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   7-Zip高危漏攻击者可绕过安全机制远程执行代码https://cn-sec.com/archives/3667425.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息