CVE-2025-11001 und CVE-2025-11002 Schwachstellen: Kritische Fehler in 7-Zip ermöglichen Remote-Code-Ausführung
Da diese Herbstsaison eine Flut von neu offengelegten Schwachstellen und erhöhten Patch-Aktivitäten im Bereich der Cybersicherheit mit sich bringt, stehen Organisationen erneut vor kritischen Risiken am Horizont. Nach der jüngsten Offenlegung von CVE-2025-10035, die nicht authentifizierte Befehlsinjektionen und RCE ermöglicht, sind zwei weitere Sicherheitslücken aufgetreten. Identifiziert als CVE-2025-11001 und CVE-2025-11002, könnten diese kritischen Schwachstellen in 7-Zip, dem weit verbreiteten Open-Source-Dateiarchiv, es Angreifern aus der Ferne ermöglichen, beliebigen Code auszuführen, was möglicherweise zu einer vollständigen Systemkompromittierung, Datendiebstahl oder Ransomware Bereitstellung führen könnte.
Im Jahr 2025 wird das Schwachstellen-Management weiterhin an Bedeutung gewinnen, da Organisationen ein sich ausweitendes Cybersicherheitsumfeld navigieren. Mehr als 35.000 Schwachstellen wurden weltweit offengelegt , was einem Anstieg von 21 % im Jahresvergleich entspricht und die fortwährenden Herausforderungen für Sicherheitsteams hervorhebt. Rund ein Drittel davon wurde als hoch oder kritisch eingestuft, was einen stetigen Anstieg des potenziellen Risikos widerspiegelt und die Notwendigkeit resilienterer Schutzstrategien hervorhebt.
Melden Sie sich für die SOC Prime Platform an, um auf erstklassiges Cybersicherheitswissen kombiniert mit KI-gesteuerten Erkenntnissen für eine Unternehmens-Cyberabwehr zuzugreifen. Die Plattform bietet kuratierte, kontextreiche Erkennungen, die Organisationen helfen sollen, Cyber-Bedrohungen aller Komplexitätsgrade voraus zu sein, einschließlich der zunehmenden Anzahl von Schwachstellen in weit verbreiteter Software. Drücken Sie die Erkennungen Erkunden Schaltfläche unten, um schnell auf eine umfassende Bibliothek von Sigma-Regeln zuzugreifen, gefiltert nach dem „CVE“-Tag, was eine proaktive Erkennung sowohl bekannter als auch neuer Exploits ermöglicht.
Alle Regeln sind mit mehreren SIEM-, EDR- und Data-Lake-Formaten kompatibel und werden auf das MITRE ATT&CK® Framework abgebildet. Zusätzlich ist jede Regel mit CTI Links, Angriffstimeline, Prüfausführungen, Triage-Empfehlungen und weiteren relevanten Metadaten angereichert.
Sicherheitsingenieure können auch Uncoder AInutzen, eine IDE und Co-Pilot für die Erkennungsentwicklung. Mit Uncoder können Verteidiger IOCs sofort in benutzerdefinierte Abfrage schreiben umwandeln, Erkennungscode aus Rohbedrohungsberichten erstellen, Angriffsablaufdiagramme generieren, ATT&CK-Tags voraussagen, KI-gesteuerte Abfrageoptimierung nutzen und Erkennungsinhalte über mehrere Plattformen hinweg übersetzen.
Analyse von CVE-2025-11001 und CVE-2025-11002
Zwei kritische Verzeichnis-Traversierungsfehler beim Datei-Parsen wurden kürzlich in 7-Zip entdeckt, die es entfernten Angreifern ermöglichen könnten, beliebigen Code auszuführen. Die als CVE-2025-11001 und CVE-2025-11002 verfolgten Schwachstellen betreffen alle Versionen vor der neuesten Veröffentlichung und erfordern sofortiges Patchen.
Beide Schwachstellen stammen von einer unsachgemäßen Handhabung von symbolischen Links innerhalb von ZIP-Archiven. Laut den ZDI-Hinweisenkann eine bösartig gestaltete ZIP-Datei diese Schwäche ausnutzen, um Verzeichnisdurchquerung auszulösen, wodurch Code unter den Privilegien der anfälligen Anwendung ausgeführt werden kann. Forscher merken an, dass Angreifer ZIP-Dateien mit symbolischen Link-Einträgen erstellen können, die vorgegebene Verzeichnisgrenzen verlassen, was zu unbefugtem Datei-Zugriff führt und RCE.
Beim Umgang mit bestimmten Archiven kann 7-Zip unbeabsichtigt symbolischen Links folgen, die außerhalb des vorgesehenen Extraktionsverzeichnisses führen. Dieses Verhalten kann ausgenutzt werden, um beliebige Dateien zu überschreiben oder schädliche Nutzlasten an kritischen Systemstellen zu platzieren, was Angreifern möglicherweise erlaubt, Code über abhängige Dienste oder geplante Prozesse auszuführen. Die Ausnutzung erfordert keine erhöhten Privilegien und nur minimalen Benutzeraufwand – wie einfaches Extrahieren oder Öffnen eines gestalteten Archivs in einer verwundbaren Umgebung.
7-Zip Version 25.00 behebt beide Schwachstellen durch Erzwingung einer sicheren Pfad-Kanonisierung und Blockierung von symbolischen Links, die das beabsichtigte Extraktionsverzeichnis verlassen. Organisationen, die sich auf automatisierte ZIP-Extraktion verlassen, sollten Protokolle auf Anzeichen von ungewöhnlichen Verzeichnis-Traversierungs-Mustern überprüfen und die gepatchte Version umgehend bereitstellen, um potenzielle CVE-2025-11001 und CVE-2025-11002 zu mindern. Sicherheitsteams sollten Systeme prüfen, die automatisch ZIP-Dateien verarbeiten, insbesondere in Unternehmensdateifreigabe- und automatisierten Backup-Lösungen. Die Implementierung strenger Verzeichnissanitierung oder die Deaktivierung automatischer Extraktion in unzuverlässigen Kontexten kann die Ausbeutung vor der Bereitstellung von Patches mildern. Durch die Nutzung der kompletten Produktsuite von SOC Prime , unterstützt von KI, automatisierten Fähigkeiten, Echtzeit-Bedrohungsinformationen und aufgebaut auf, backed by AI, automated capabilities, real-time threat intel, and built on Zero-Trust Meilensteinen sind globale Organisationen mit modernsten Technologien für proaktive Cyberabwehr im großen Maßstab voll ausgestattet.