説明する:
セキュリティ研究者は、攻撃者がマルウェアでWindowsのセキュリティ防御をバイパスすることを可能にする7-Zipの一般的なファイル・アーカイバーのセキュリティ脆弱性を発見した。 CVE-2025-0411この脆弱性はCVSSレーティング7.0(高)で、攻撃者が悪用することで、Windowsの「Mark-of-the-Web」(「Webのマーク」)の脆弱性を回避することができる。MOTWこのタグ付けは、そのファイルが潜在的に危険であることをユーザーに警告し、Microsoft Officeの保護されたビューなどのセキュリティ対策を発動させ、悪意のあるコードの実行をより困難にする。
脆弱性の詳細:
この脆弱性により、リモートの攻撃者は影響を受ける 7-Zip インストールの Mark-of-the-Web 保護メカニズムをバイパスすることができます。この脆弱性を悪用するには、ユーザとの対話が必要です。つまり、ターゲットが悪意のあるページにアクセスするか、悪意のあるファイルを開く必要があります。
この特定の脆弱性は、アーカイブファイルの処理に存在します。Mark-of-the-Web でうまく設計されたアーカイブからファイルを抽出する際、 7-Zip は抽出されたファイルに Mark-of-the-Web を伝播しません。攻撃者はこの脆弱性を利用して、現在のユーザのコンテキストで任意のコードを実行することができます。
脆弱性の影響:
この脆弱性は、バージョン24.07までの7-Zipのすべてのバージョンに影響します。ユーザーは、この問題を解決し、MOTWフラグが展開されたファイルに正しく伝播されるようにするバージョン24.09にアップデートすることを強くお勧めします。
2024 年 10 月 1 日:この脆弱性はベンダーに報告された。
2025 年 1 月 19 日:調整された公開とパッチのリリース。
修理の提案:
ソフトウェアの更新:ユーザーは直ちに7-Zipのバージョン24.09以降にアップグレードしてください。
未知の、または信頼できないソースからのファイルを開かないように注意してください。
元記事はChief Security Officerによるもので、転載の際はhttps://cncso.com/jp/7-zip-リモートコード実行の脆弱性-html。