Vulnerabilidades CVE-2025-11001 y CVE-2025-11002: Fallos Críticos en 7-Zip Permiten Ejecución Remota de Código
A medida que esta temporada de otoño trae un aumento de vulnerabilidades recién divulgadas y una actividad de parches intensificada en el panorama de la ciberseguridad, las organizaciones se enfrentan una vez más a riesgos críticos en el horizonte. Tras la reciente divulgación de CVE-2025-10035, que permite la inyección de comandos no autenticados y RCE, han surgido dos fallos de seguridad adicionales. Identificados como CVE-2025-11001 y CVE-2025-11002, estas vulnerabilidades críticas en 7-Zip, el popular archivo de código abierto, podrían permitir a los atacantes remotos ejecutar código arbitrario, lo que podría resultar en un compromiso completo del sistema, robo de datos o despliegue de ransomware.
En 2025, la gestión de vulnerabilidades continuará creciendo en importancia a medida que las organizaciones naveguen por un panorama de ciberseguridad en expansión. Más de 35,000 vulnerabilidades han sido divulgadas globalmente, representando un aumento del 21% interanual y resaltando los desafíos continuos enfrentados por los equipos de seguridad. Alrededor de un tercio de estos fueron categorizados como de alta o crítica severidad, reflejando un aumento constante en el riesgo potencial y destacando la necesidad de estrategias de protección más resilientes.
Regístrate en la Plataforma SOC Prime para aprovechar la mejor experiencia en ciberseguridad combinada con inteligencia impulsada por IA para defensa cibernética a nivel empresarial. La Plataforma ofrece detecciones seleccionadas y ricas en contexto diseñadas para ayudar a las organizaciones a adelantarse a las amenazas cibernéticas de toda complejidad, incluyendo el creciente número de vulnerabilidades en software de uso amplio. Presione el botón Explorar Detecciones a continuación para acceder rápidamente a una biblioteca completa de reglas Sigma, filtradas por la etiqueta “CVE”, permitiendo la detección proactiva de exploits conocidos y emergentes.
Todas las reglas son compatibles con múltiples formatos SIEM, EDR y Data Lake y están mapeadas al marco de trabajo MITRE ATT&CK®. framework. Además, cada regla está enriquecida con CTI enlaces, cronologías de ataque, configuraciones de auditoría, recomendaciones de triaje y más metadatos relevantes.
Los ingenieros de seguridad también pueden aprovechar Uncoder AI, un IDE y copiloto para ingeniería de detección. Con Uncoder, los defensores pueden convertir instantáneamente IOCs en consultas de búsqueda personalizadas, crear código de detección a partir de informes de amenazas en bruto, generar diagramas de flujo de ataque, habilitar la predicción de etiquetas ATT&CK, aprovechar la optimización de consultas impulsada por IA y traducir contenido de detección a través de múltiples plataformas.
Análisis de CVE-2025-11001 y CVE-2025-11002
Se han descubierto recientemente dos fallos críticos de procesamiento de archivos y recorrido de directorios en 7-Zip, que potencialmente permiten a atacantes remotos ejecutar código arbitrario. Las vulnerabilidades rastreadas como CVE-2025-11001 y CVE-2025-11002 afectan a todas las versiones anteriores a la última versión publicada y requieren parcheo inmediato.
Ambas vulnerabilidades se originan en el manejo inapropiado de enlaces simbólicos dentro de archivos ZIP. Según las advertencias ZDI, un archivo ZIP maliciosamente elaborado puede explotar esta debilidad para desencadenar un recorrido de directorios, permitiendo la ejecución de código bajo los privilegios de la aplicación vulnerable. Los investigadores señalan que los atacantes pueden crear archivos ZIP que contienen entradas de enlaces simbólicos que escapan de los límites de directorio designados, lo que lleva a un acceso no autorizado a archivos y RCE.
Al manejar ciertos archivos, 7-Zip puede seguir involuntariamente enlaces simbólicos que conducen fuera del directorio de extracción designado. Este comportamiento puede ser explotado para sobrescribir archivos arbitrarios o inyectar cargas maliciosas en ubicaciones críticas del sistema, potencialmente habilitando a los atacantes para ejecutar código a través de servicios dependientes o procesos programados. La explotación no requiere privilegios elevados y solo una acción mínima del usuario, como simplemente extraer o abrir un archivo elaborado en un entorno vulnerable.
La versión 25.00 de 7-Zip aborda ambas vulnerabilidades al reforzar la canonización segura de rutas y bloquear los enlaces simbólicos que escapan del directorio de extracción previsto. Las organizaciones que dependen de la extracción automática de ZIP deben revisar los registros en busca de patrones anómalos de recorrido de directorios y desplegar la versión parcheada de inmediato como pasos de mitigación de los potenciales CVE-2025-11001 y CVE-2025-11002. Los equipos de seguridad deben auditar sistemas que procesen archivos ZIP automáticamente, especialmente en soluciones empresariales de intercambio de archivos y copias de seguridad automáticas. La implementación de una saneación estricta de directorios o la desactivación de la extracción automática en contextos no confiables puede mitigar la explotación antes del despliegue del parche. Al confiar en la completa suite de productosde SOC Prime, respaldada por IA, capacidades automatizadas, inteligencia de amenazas en tiempo real y construida sobre hitos de confianza cero, las organizaciones globales están completamente equipadas con tecnologías de vanguardia para la defensa cibernética proactiva a escala.