WinZip 中发现了一个令人担忧的漏洞,可能允许远程攻击者在受影响的系统上执行任意代码。该漏洞被标记为 CVE-2025-1240,存在于 WinZip 解析 7Z 文件的方式中,如果用户与恶意文件或网页交互,则可能被利用。
该漏洞的 CVSS 评分为 7.8,源于 7Z 文件解析期间对用户提供的数据验证不足。正如该公告所解释的那样,“该问题源于对用户提供的数据缺乏适当的验证,这可能导致写入超出分配的缓冲区的末尾。”然后,攻击者可以利用此越界写入在当前 WinZip 进程的上下文中执行代码。
虽然漏洞本身很严重,但利用漏洞需要用户交互。该通报澄清说:“利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。 ”这意味着攻击者需要诱骗用户打开特制的 7Z 文件或访问托管此类文件的受感染网站。可以使用钓鱼电子邮件或恶意广告等社会工程策略来引诱受害者。
成功利用该漏洞的潜在影响是巨大的。远程代码执行漏洞可让攻击者完全控制受害者的系统,从而窃取敏感数据、安装恶意软件,甚至将受感染的机器用作僵尸网络的一部分。
好消息是,WinZip 29.0版已解决 CVE-2025-1240 漏洞。强烈建议早期版本的用户立即升级到 29.0 版以保护自己免受此威胁。鉴于该漏洞的潜在严重性,及时采取行动至关重要。
原文始发于微信公众号(Ots安全):CVE-2025-1240:Winzip漏洞打开了远程代码执行的门
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论