CVE-2025-0411:7-Zip 远程代码执行安全漏洞

流行文件归档软件7-Zip 中最近披露的一个漏洞(编号为 CVE-2025-0411)此漏洞允许远程攻击者绕过 Windows 的 Mark-of-the-Web (MOTW) 保护机制,从而可能在受影响的系统上执行任意代码。

描述:

7-Zip流行的文件归档程序,安全研究人员发现存在一个安全漏洞,允许攻击者将恶意软件绕过Windows 的安全防御,该漏洞的编号为 CVE-2025-0411,CVSS 评分为 7.0 (高),攻击者可以利用该漏洞绕过 Windows 中的“Mark-of-the-Web”(MOTW)安全功能,是一种重要的安全机制,用于标记从互联网下载的文件,此标记会警告用户文件可能存在潜在危险,并触发 Microsoft Office 中的受保护视图等安全措施,使恶意代码更难执行。

漏洞详情:

此漏洞允许远程攻击者绕过受影响的 7-Zip 安装上的 Mark-of-the-Web 保护机制。要利用此漏洞,需要用户交互,即目标必须访问恶意页面或打开恶意文件。
该特定漏洞存在于存档文件的处理中。当从带有 Mark-of-the-Web 的精心设计的存档中提取文件时,7-Zip 不会将 Mark-of-the-Web 传播到提取的文件中。攻击者可以利用此漏洞在当前用户的上下文中执行任意代码。

漏洞影响:

漏洞影响 7-Zip 的所有版本,最高版本为 24.07。强烈建议用户更新至 24.09 版本,该版本可解决此问题并确保 MOTW 标志正确传播到提取的文件中。
2024 年 10 月 1 日:该漏洞已报告给供应商。
2025 年 1 月 19 日:协调公开披露并发布修补版本。

修复建议:

更新软件:用户应立即升级到 7-Zip 版本 24.09 或更高版本。

请谨慎操作:避免打开来自未知或不受信任来源的档案。

原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/7-zip-remote-code-execution-vulnerability.html

(0)
上一篇 2024年10月18日 上午7:30
下一篇 2021年11月3日 下午8:20

发表回复

登录后才能评论