当前位置: 首页 > article >正文

7-Zip高危漏洞CVE-2025-0411:解析与修复

7-Zip高危漏洞CVE-2025-0411:解析与修复

免责声明
本系列工具仅供安全专业人员进行已授权环境使用,此工具所提供的功能只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用工具中的功能对任何计算机系统进行入侵操作。利用此工具所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

工具合集:后台回复“合集”即可获取。

摘要

近日,7-Zip文件压缩工具被曝存在高危漏洞CVE-2025-0411,允许攻击者绕过Windows的“Web来源标记”(Mark of the Web,简称MotW)安全机制,进而在用户计算机上执行恶意代码。

此漏洞会影响从嵌套压缩包中提取的文件,导致提取后的文件未附带MotW标记,从而规避系统的安全提示。

官方已在版本24.09修复该漏洞,但由于7-Zip缺乏自动更新功能,未及时更新的用户仍处于潜在风险之中。
在这里插入图片描述


漏洞详情

7-Zip自2022年6月支持MotW功能,通过在提取的文件中添加特殊标记(“Zone.Id”),提醒操作系统和应用程序文件可能来自不可信来源。当用户尝试打开带有MotW标记的文件时,系统会弹出警告,并可能限制宏的运行或以受保护模式打开文件,从而降低恶意行为的风险。

然而,Trend Micro在最新公告中指出,7-Zip在处理嵌套压缩包时存在漏洞,当从标记有MotW的压缩包中提取文件时,未将该标记传播至提取文件。攻击者可利用此漏洞执行任意代码,进而危及用户设备安全。
在这里插入图片描述


风险影响

此漏洞的危害在于:

  • 绕过系统提示:用户在无感知的情况下运行了恶意文件;
  • 代码执行:攻击者可通过精心构造的压缩包实现远程代码执行;
  • 传播难以控制:由于7-Zip无自动更新机制,易被未更新的用户忽视。

官方修复

7-Zip开发者Igor Pavlov已于2024年11月30日发布版本24.09,修复了该漏洞。他表示,该问题出现在嵌套压缩包的文件提取逻辑中,更新版本已完善相关机制,确保MotW标记得以正常传播。


漏洞利用趋势

历史上,MotW绕过漏洞多次被用于恶意软件传播,例如:

  1. DarkGate恶意软件:利用CVE-2024-38213漏洞,通过伪装为合法软件(如iTunes、NVIDIA驱动)绕过SmartScreen保护,植入恶意代码;
  2. DarkMe远程访问木马:利用CVE-2024-21412漏洞,针对股票和外汇交易论坛用户,传播恶意程序。

安全建议

为避免此类漏洞带来的安全隐患,建议广大用户立即采取以下措施:

  1. 更新版本:下载并安装7-Zip最新版本(24.09或更高);
  2. 关注安全公告:及时跟进开源工具的安全更新;
  3. 谨慎操作未知文件:即使无安全警告,提取和运行文件时仍需注意文件来源。


http://www.kler.cn/a/518373.html

相关文章:

  • Linux的权限和一些shell原理
  • 专为课堂打造:宏碁推出三款全新耐用型 Chromebook
  • 攻防世界bad_python
  • MAX98357A一款数字脉冲编码调制(PCM)输入D类音频功率放大器
  • K8S中的数据存储之基本存储
  • Pyecharts之饼图与多饼图的应用
  • ASP.NET——MVC编程
  • docker配置mysql并使用mysql connector cpp编程
  • Redis产品:深度解析与选择指南
  • GaussDB高级压缩,破解业务数据激增难
  • OpenCV2D 特征框架 (10)一种特征检测和描述算法类cv::SIFT的使用
  • NAS功能分享
  • 优化性能:高性能云计算的虚拟化技术
  • K8S知识点
  • php代码审计2 piwigo CMS in_array()函数漏洞
  • OpenAI的工具革命: 当Operator撕开中国AI「内卷式创新」的遮羞布
  • Vue.js组件开发-如何实现全选反选
  • 14 常用的负载均衡算法
  • Rust:高性能与安全并行的编程语言
  • 【C++模板】:如何判断自定义类型是否实现某个函数
  • Java异常方面的面试试题及答案解析
  • 操作系统-I/O多路复用
  • 算法基础 -- 快速幂算法详解
  • 2025美赛C题完整代码+建模过程
  • Flink把kafa数据写入Doris的N种方法及对比。
  • UniAPM智能运维平台