Plataforma
windows
Componente
7-zip
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no 7-Zip, especificamente na forma como lida com arquivos ZIP. Um atacante pode explorar essa falha, presente nas versões 24.09 (x64), para executar código arbitrário no sistema afetado. A exploração requer interação com o produto, mas os vetores de ataque podem variar. A correção oficial está disponível, e medidas de mitigação podem ser aplicadas enquanto a atualização não é possível.
A vulnerabilidade reside na manipulação de links simbólicos dentro de arquivos ZIP. Um arquivo ZIP malicioso pode ser criado para enganar o 7-Zip a acessar diretórios não intencionais no sistema de arquivos. Isso permite que um atacante execute código no contexto da conta de serviço sob a qual o 7-Zip está rodando, potencialmente obtendo controle total sobre o sistema. O impacto é significativo, pois a execução de código arbitrário pode levar à exfiltração de dados sensíveis, instalação de malware, ou mesmo a tomada de controle completa do sistema. A exploração bem-sucedida pode resultar em um amplo raio de impacto, especialmente em ambientes onde o 7-Zip é usado para processar arquivos ZIP de fontes não confiáveis.
A vulnerabilidade foi reportada ao ZDI (Zero Day Initiative) como ZDI-CAN-26743. A probabilidade de exploração é considerada média, dada a complexidade da criação de um arquivo ZIP malicioso e a necessidade de interação com o 7-Zip. Não há evidências de exploração ativa em campanhas conhecidas no momento da publicação. A vulnerabilidade foi divulgada publicamente em 23 de janeiro de 2026. É importante monitorar o KEV (CISA Known Exploited Vulnerabilities) para atualizações sobre o status de exploração.
Systems utilizing 7-Zip version 24.09 (x64) are at risk, particularly those where 7-Zip is used to process ZIP files from untrusted sources. Shared hosting environments and systems with automated archive processing workflows are especially vulnerable due to the increased likelihood of exposure to malicious ZIP files.
• windows / supply-chain:
Get-Process -Name 7z | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Action.Exe -like "7z*"}• windows / supply-chain:
reg query "HKCU\Software\7-Zip" /v Path• generic web: Inspect 7-Zip installation directories for unexpected files or modifications.
disclosure
Status do Exploit
EPSS
0.11% (percentil 29%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o 7-Zip para a versão corrigida assim que estiver disponível. Enquanto a atualização não é possível, considere desabilitar a extração de arquivos ZIP de fontes não confiáveis. Implemente regras em firewalls ou proxies para bloquear o tráfego de arquivos ZIP suspeitos. Monitore logs do sistema em busca de atividades anormais relacionadas à extração de arquivos ZIP. Embora não haja assinaturas Sigma ou YARA específicas publicadas, a análise do tráfego de rede e do comportamento do processo 7-Zip pode revelar atividades maliciosas. Após a atualização, confirme a correção verificando a versão do 7-Zip e realizando testes de extração com arquivos ZIP de teste.
Actualice 7-Zip a una versión posterior a la 24.09. Descargue la última versión desde el sitio web oficial de 7-Zip.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-11002 is a Remote Code Execution vulnerability in 7-Zip 24.09 (x64) that allows attackers to execute code by crafting malicious ZIP files.
If you are using 7-Zip version 24.09 (x64) and process ZIP files from untrusted sources, you are potentially affected.
A patch is not yet available. As a workaround, restrict ZIP file processing from untrusted sources and monitor system logs.
There are no confirmed reports of active exploitation at this time, but the vulnerability's nature suggests a potential for exploitation.
Refer to the 7-Zip website and security mailing lists for updates on the vulnerability and potential fixes.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.