CVE-2025-11001 et CVE-2025-11002 Vulnérabilités : Failles critiques dans 7-Zip permettant l’exécution de code à distance
Alors que cette saison automnale entraîne une vague de nouvelles vulnérabilités divulguées et une activité de correctifs accrue dans le paysage de la cybersécurité, les organisations sont à nouveau confrontées à des risques critiques à l’horizon. Suite à la récente divulgation de CVE-2025-10035, qui permet l’injection de commandes non authentifiée et l’exécution de code à distance (RCE), deux failles de sécurité supplémentaires ont émergé. Identifiées comme CVE-2025-11001 et CVE-2025-11002, ces vulnérabilités critiques dans 7-Zip, l’archive de fichiers open source largement utilisée, pourraient permettre à des attaquants distants d’exécuter du code arbitraire, ce qui pourrait entraîner une compromission complète du système, un vol de données ou un rançongiciel déploiement.
En 2025, la gestion des vulnérabilités continuera de prendre de l’importance à mesure que les organisations naviguent dans un paysage de cybersécurité en expansion. Plus de 35,000 vulnérabilités ont été divulguées à l’échelle mondiale, représentant une augmentation de 21 % d’une année sur l’autre et mettant en évidence les défis continus auxquels sont confrontées les équipes de sécurité. Environ un tiers de celles-ci ont été classées comme de gravité élevée ou critique, reflétant une augmentation constante du risque potentiel et soulignant la nécessité de stratégies de protection plus résilientes.
Inscrivez-vous à la plateforme SOC Prime pour profiter de l’expertise en cybersécurité de premier plan combinée à l’intelligence basée sur l’IA pour une défense cybernétique de qualité entreprise. La plateforme fournit des détections enrichies en contexte, conçues pour aider les organisations à anticiper les cybermenaces de toutes les complexités, y compris le nombre croissant de vulnérabilités dans les logiciels largement utilisés. Appuyez sur le bouton Explore Detections ci-dessous pour accéder rapidement à une bibliothèque complète de règles Sigma, filtrées par le tag “CVE”, permettant une détection proactive des exploits connus et émergents.
Toutes les règles sont compatibles avec plusieurs formats SIEM, EDR et Data Lake et mappées au cadre MITRE ATT&CK® . De plus, chaque règle est enrichie de CTI liens, de chronologies d’attaque, de configurations d’audit, de recommandations de triage et de plus d’informations pertinentes.
Les ingénieurs de sécurité peuvent également tirer parti de Uncoder AI, un IDE et co-pilote pour l’ingénierie de détection. Avec Uncoder, les défenseurs peuvent instantanément convertir des IOCs en requêtes de chasse personnalisées, créer du code de détection à partir de rapports de menace bruts, générer des diagrammes de flux d’attaques, activer la prédiction de tags ATT&CK, tirer parti de l’optimisation des requêtes par IA, et traduire le contenu de détection sur plusieurs plateformes.
Analyse de CVE-2025-11001 et CVE-2025-11002
Deux failles critiques de parcours de répertoire lors de l’analyse de fichiers ont été récemment découvertes dans 7-Zip, permettant potentiellement à des attaquants distants d’exécuter du code arbitraire. Les vulnérabilités suivies en tant que CVE-2025-11001 et CVE-2025-11002 affectent toutes les versions antérieures à la dernière version et nécessitent un correctif immédiat.
Les deux vulnérabilités proviennent d’une mauvaise gestion des liens symboliques dans les archives ZIP. Selon les avis ZDI, un fichier ZIP conçu malicieusement peut exploiter cette faiblesse pour déclencher un parcours de répertoire, permettant l’exécution de code sous les privilèges de l’application vulnérable. Les chercheurs notent que les attaquants peuvent créer des fichiers ZIP contenant des entrées de liens symboliques qui échappent aux limites du répertoire désigné, conduisant à un accès non autorisé aux fichiers et RCE.
Lors du traitement de certaines archives, 7-Zip peut suivre involontairement des liens symboliques qui mènent en dehors du répertoire d’extraction désigné. Ce comportement peut être exploité pour écraser des fichiers arbitraires ou injecter des charges utiles malveillantes dans des emplacements système critiques, permettant potentiellement aux attaquants d’exécuter du code via des services dépendants ou des processus planifiés. L’exploitation ne nécessite pas de privilèges élevés et seulement une action utilisateur minimale, comme simplement extraire ou ouvrir une archive conçue dans un environnement vulnérable.
La version 25.00 de 7-Zip corrige les deux vulnérabilités en appliquant une canonisation de chemin sécurisée et en bloquant les liens symboliques qui échappent au répertoire d’extraction prévu. Les organisations s’appuyant sur l’extraction automatique des ZIP doivent examiner les journaux pour détecter les modèles de parcours de répertoires anormaux et déployer rapidement la version corrigée comme mesures d’atténuation potentielles pour CVE-2025-11001 et CVE-2025-11002. Les équipes de sécurité doivent auditer les systèmes qui traitent automatiquement les fichiers ZIP, en particulier dans le partage de fichiers en entreprise et les solutions de sauvegarde automatisées. Mettre en œuvre une sanitation stricte des répertoires ou désactiver l’extraction automatique dans des contextes non fiables peut atténuer l’exploitation avant le déploiement du correctif. En s’appuyant sur la suite complète de produitsde SOC Prime, soutenue par l’IA, des capacités automatisées, des renseignements en temps réel, et construite sur des jalons de confiance zéro , les organisations mondiales sont entièrement équipées de technologies de pointe pour une défense cybernétique proactive à grande échelle.