7-Zip高危漏洞,攻击者可绕过安全机制远程执行代码
作者:数据库 来源:人工智能 浏览: 【大中小】 发布时间:2025-11-26 23:23:28 评论数:
近日 ,高过安流行文件压缩软件7-Zip被曝出一个新漏洞 ,危漏编号为CVE-2025-0411,洞攻CVSS评分为7.0,可绕严重程度较高,全机引发了广泛的制远安全担忧。
CVE-2025-0411漏洞允许远程攻击者绕过Windows的程执“网络标记”(Mark-of-the-Web, MOTW)保护机制 ,在受影响的行代系统上执行任意代码 。香港云服务器

CVE-2025-0411漏洞源于7-Zip在处理带有MOTW标志的高过安恶意压缩包时的不当操作。当用户使用存在漏洞的危漏7-Zip版本解压此类文件时 ,解压后的洞攻文件不会保留MOTW标志。这一疏忽使得攻击者能够绕过防范恶意内容的可绕关键安全检查,在当前用户权限下执行任意代码。服务器租用全机
利用此漏洞需要用户交互,制远例如访问恶意网页或打开恶意文件 。程执在用户频繁处理来自不可信来源文件的环境中,尤为危险。
此前,7-Zip还曾曝出另一个代码执行漏洞 ,编号为CVE-2024-11477 ,影响24.07版本。CVE-2024-11477漏洞允许攻击者在用户与恶意压缩包交互时,建站模板在当前进程上下文中执行任意代码。
受影响版本CVE-2025-0411漏洞影响24.07及之前的所有7-Zip版本 。用户被强烈建议升级到24.09版本,24.09版本修复存在的问题 ,并确保MOTW标记能够正确传递到解压后的文件中 。
2024 年10 月1 日:漏洞报告给供应商。2025 年1 月19 日:协调公开披露并发布修复版本 。云计算CVE-2025-0411漏洞对用户构成重大风险,因为它破坏了Windows的一项关键安全功能 ,这项安全功能主要被用于防止未经适当审查的不可信文件执行 。攻击者可能利用此漏洞分发恶意软件或者未经授权访问系统,尤其是在用户具有管理员权限的环境中 。
缓解措施升级软件 :用户应立即升级到7-Zip 24.09或更高版本。亿华云谨慎操作:避免打开来自未知或不可信来源的压缩包 。启用额外保护:使用能够检测和阻止可疑文件活动的终端安全解决方案 。尽管7-Zip长期以来一直是文件压缩和解压的可信工具,但即使是广泛使用的软件也可能存在漏洞 。高防服务器用户和组织应迅速采取措施 ,以减轻该漏洞带来的风险。
参考链接 :https://cybersecuritynews.com/7-zip-vulnerability-arbitrary-code-2/
