описывать:
Исследователи безопасности обнаружили уязвимость в популярном файловом архиваторе 7-Zip, которая позволяет злоумышленникам обойти защиту Windows с помощью вредоносного ПО. Уязвимость, пронумерованная CVE-2025-0411С рейтингом CVSS 7.0 (высокий) злоумышленник может использовать эту уязвимость для обхода уязвимости "Mark-of-the-Web" ("Знак веб") в Windows.MOTW) - важный механизм безопасности, используемый для пометки файлов, загружаемых из Интернета. Такая пометка предупреждает пользователя о том, что файл может быть потенциально опасным, и запускает такие меры безопасности, как защищенные представления в Microsoft Office, что затрудняет выполнение вредоносного кода.
Подробности об уязвимости:
Эта уязвимость позволяет удаленным злоумышленникам обойти механизм защиты Mark-of-the-Web на затронутых установках 7-Zip. Для использования этой уязвимости требуется взаимодействие с пользователем, т. е. цель должна посетить вредоносную страницу или открыть вредоносный файл.
Эта конкретная уязвимость существует в работе с архивными файлами. При извлечении файлов из хорошо оформленного архива с Mark-of-the-Web, 7-Zip не распространяет Mark-of-the-Web на извлеченные файлы. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в контексте текущего пользователя.
Влияние уязвимости:
Уязвимость затрагивает все версии 7-Zip вплоть до версии 24.07. Пользователям настоятельно рекомендуется обновиться до версии 24.09, которая устраняет проблему и обеспечивает корректное распространение флага MOTW на извлеченные файлы.
1 октября 2024 года: об уязвимости было сообщено производителю.
19 января 2025 года: скоординированное публичное раскрытие и выпуск исправлений.
Рекомендации по ремонту:
Обновление программного обеспечения: Пользователям следует немедленно обновить 7-Zip до версии 24.09 или более поздней.
Пожалуйста, будьте осторожны: не открывайте файлы из неизвестных или ненадежных источников.
Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/7-уязвимость-удаленного-выполнения-ко-2.