Vulnerabilità CVE-2025-11001 e CVE-2025-11002: Difetti Critici in 7-Zip Consentono l’Esecuzione di Codice Remoto

[post-views]
Ottobre 14, 2025 · 5 min di lettura
Vulnerabilità CVE-2025-11001 e CVE-2025-11002: Difetti Critici in 7-Zip Consentono l’Esecuzione di Codice Remoto

Poiché questa stagione autunnale porta un’ondata di vulnerabilità recentemente divulgate e un’intensa attività di patch nell’ambito della cybersicurezza, le organizzazioni si trovano nuovamente ad affrontare rischi critici all’orizzonte. A seguito della recente divulgazione di CVE-2025-10035, che consente l’iniezione di comandi e RCE non autenticati, sono emersi altri due difetti di sicurezza. Identificati come CVE-2025-11001 e CVE-2025-11002, queste vulnerabilità critiche in 7-Zip, il diffuso archiviatore di file open-source, potrebbero consentire agli attaccanti remoti di eseguire codice arbitrario, potenzialmente portando alla compromissione completa del sistema, al furto di dati o al dispiegamento di ransomware. deployment.

Nel 2025, la gestione delle vulnerabilità continuerà a crescere in importanza man mano che le organizzazioni navigano in un panorama di cybersicurezza in espansione. Oltre 35.000 vulnerabilità sono state divulgate a livello globale, rappresentando un aumento del 21% su base annua e evidenziando le sfide continue affrontate dai team di sicurezza. Circa un terzo di queste sono state categorizzate come di gravità Alta o Critica, riflettendo un aumento costante del rischio potenziale e sottolineando la necessità di strategie di protezione più resilienti.

Iscriviti alla piattaforma SOC Prime per accedere all’expertise di altissimo livello in cybersicurezza combinato con l’intelligenza artificiale per una difesa informatica di livello aziendale. La piattaforma fornisce rilevazioni curate e ricche di contesto, progettate per aiutare le organizzazioni a restare un passo avanti rispetto alle minacce informatiche di ogni complessità, inclusa la crescente quantità di vulnerabilità nei software ampiamente utilizzati. Premi il pulsante Esplora Rilevazioni qui sotto per accedere rapidamente a una biblioteca completa di regole Sigma, filtrata per il tag ‘CVE’, permettendo il rilevamento proattivo di exploit noti ed emergenti.

Esplora Rilevazioni

Tutte le regole sono compatibili con più formati come SIEM, EDR e Data Lake e mappate al MITRE ATT&CK® framework. Inoltre, ciascuna regola è arricchita con CTI link, cronologie di attacco, configurazioni di audit, raccomandazioni di triage e altri metadati pertinenti.

Gli ingegneri della sicurezza possono anche sfruttare Uncoder AI, un IDE e co-pilota per l’ingegneria del rilevamento. Con Uncoder, i difensori possono convertire istantaneamente gli IOC in query di caccia personalizzate, creare codice di rilevamento da report di minacce grezze, generare diagrammi di Attack Flow, abilitare le previsioni di tag ATT&CK, sfruttare l’ottimizzazione delle query guidata dall’AI e tradurre il contenuto di rilevamento su più piattaforme.

Analisi di CVE-2025-11001 e CVE-2025-11002

Recentemente sono stati scoperti in 7-Zip due difetti critici di attraversamento di directory nel parsing dei file, che potrebbero consentire agli attaccanti remoti di eseguire codice arbitrario. Le vulnerabilità tracciate come CVE-2025-11001 e CVE-2025-11002 colpiscono tutte le versioni precedenti all’ultima e richiedono un’immediata applicazione di patch. 

Entrambe le vulnerabilità originano da una gestione impropria dei collegamenti simbolici all’interno degli archivi ZIP. Secondo i consigli ZDI, un file ZIP creato malevolamente può sfruttare questa debolezza per attivare l’attraversamento delle directory, consentendo l’esecuzione di codice con i privilegi dell’applicazione vulnerabile. I ricercatori notano che gli attaccanti possono creare file ZIP contenenti voci di collegamenti simbolici che sfuggono ai limiti delle directory designate, portando ad accesso non autorizzato ai file e RCE.

Quando si gestiscono alcuni archivi, 7-Zip può seguire involontariamente collegamenti simbolici che portano al di fuori della directory di estrazione designata. Questo comportamento può essere sfruttato per sovrascrivere file arbitrari o iniettare payload malevoli in posizioni critiche del sistema, potenzialmente consentendo agli attaccanti di eseguire il codice tramite servizi dipendenti o processi pianificati. Lo sfruttamento non richiede privilegi elevati e solo un’azione minima dell’utente, come semplicemente estrarre o aprire un archivio creato in un ambiente vulnerabile.

La versione 25.00 di 7-Zip affronta entrambe le vulnerabilità forzando la canonizzazione del percorso sicuro e bloccando i collegamenti simbolici che sfuggono alla directory di estrazione prevista. Le organizzazioni che si affidano all’estrazione automatica degli ZIP dovrebbero esaminare i log per individuare modelli anomali di attraversamento delle directory e distribuire rapidamente la versione con patch come passi di mitigazione potenziale per CVE-2025-11001 e CVE-2025-11002. I team di sicurezza dovrebbero controllare i sistemi che elaborano automaticamente i file ZIP, specialmente nelle soluzioni di condivisione di file aziendali e backup automatizzati. Implementare una rigorosa sanitizzazione delle directory o disabilitare l’estrazione automatica in contesti non fidati può mitigare lo sfruttamento prima della distribuzione della patch. Affidandosi alla suite completa di prodotti di SOC Prime, supportata da AI, capacità automatizzate, intelligence sulle minacce in tempo reale e basata su tappe fondamentali di zero-trust , le organizzazioni globali sono completamente equipaggiate con tecnologie all’avanguardia per una difesa informatica proattiva su larga scala.

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati