CVE-2025-11002 是 7-Zip 中的远程代码执行 (RCE) 漏洞,源于 ZIP 文件解析过程中的符号链接处理不当。攻击者可以通过构造恶意的 ZIP 文件,导致程序遍历到非预期的目录,从而执行任意代码。此漏洞影响 7-Zip 24.09–24.09 (x64) 版本,建议用户尽快更新至修复版本或采取缓解措施。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞在受影响的系统上执行任意代码,从而完全控制系统。这可能导致数据泄露、恶意软件安装、系统破坏,甚至进一步的网络攻击。由于 7-Zip 广泛应用于 Windows 系统,该漏洞的攻击面非常广阔。攻击者可以通过将恶意 ZIP 文件发送给用户或将其放置在共享网络驱动器上进行传播。如果攻击者能够以服务帐户的身份执行代码,则其影响将更加严重,可能导致对整个网络的控制。
该漏洞由 ZDI-CAN-26743 报告,并已公开披露。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用案例。该漏洞尚未被添加到 CISA KEV 目录,但应密切关注其动态。建议用户采取积极措施来防范此漏洞。
Systems utilizing 7-Zip version 24.09 (x64) are at risk, particularly those where 7-Zip is used to process ZIP files from untrusted sources. Shared hosting environments and systems with automated archive processing workflows are especially vulnerable due to the increased likelihood of exposure to malicious ZIP files.
• windows / supply-chain:
Get-Process -Name 7z | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Action.Exe -like "7z*"}• windows / supply-chain:
reg query "HKCU\Software\7-Zip" /v Path• generic web: Inspect 7-Zip installation directories for unexpected files or modifications.
disclosure
漏洞利用状态
EPSS
0.11% (29% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 7-Zip 升级到修复版本。如果无法立即升级,可以考虑以下缓解措施:限制用户对 7-Zip 的访问权限,禁用 7-Zip 的自动提取功能,并实施严格的文件安全策略。此外,可以使用 Web 应用防火墙 (WAF) 或代理服务器来过滤包含恶意 ZIP 文件的网络流量。监控系统日志,查找与 ZIP 文件解析相关的异常活动,并及时响应。升级后,请验证修复是否成功,例如通过尝试解压一个已知安全的文件。
Actualice 7-Zip a una versión posterior a la 24.09. Descargue la última versión desde el sitio web oficial de 7-Zip.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-11002 是 7-Zip 24.09–24.09 (x64) 版本中的一个远程代码执行漏洞,攻击者可以通过构造恶意的 ZIP 文件来执行任意代码。
如果您正在使用 7-Zip 24.09–24.09 (x64) 版本,则可能受到此漏洞的影响。请立即检查您的版本并采取相应的措施。
建议立即将 7-Zip 升级到修复版本。如果无法立即升级,请采取缓解措施,例如限制用户访问权限和监控系统日志。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用案例。
请访问 7-Zip 官方网站或相关安全公告网站,以获取有关 CVE-2025-11002 的最新信息。