CVE-2025-11001およびCVE-2025-11002の脆弱性:7-Zipにおける重大な欠陥でリモートコード実行が可能に

[post-views]
10月 14, 2025 · 6 分で読めます
CVE-2025-11001およびCVE-2025-11002の脆弱性:7-Zipにおける重大な欠陥でリモートコード実行が可能に

この秋のシーズンは、新たに公開された脆弱性の急増とサイバーセキュリティ分野におけるパッチ活動の活発化をもたらし、組織は再び差し迫った重要なリスクに直面しています。最近公開された CVE-2025-10035に続いて、未認証のコマンドインジェクションとRCEを可能にする、さらに2つの追加のセキュリティ欠陥が浮上しました。それらはCVE-2025-11001とCVE-2025-11002として特定され、広く利用されているオープンソースのファイルアーカイブである7-Zipの重大な脆弱性で、リモート攻撃者が任意のコードを実行でき、システム完全な妥協、データ窃取、または ランサムウェア の展開を引き起こす可能性があります。

2025年、脆弱性管理は拡大し続けるサイバーセキュリティの景観を航行する組織にとって、その重要性が増していきます。世界中で 35,000を超える脆弱性が公開され 、前年同期比21%の増加を示し、セキュリティチームが直面する継続的な課題を浮き彫りにしています。これらの約3分の1は高またはクリティカルな重大度に分類され、潜在的なリスクの着実な増加を示し、より強靭な保護戦略の必要性を強調しています。

SOC Primeプラットフォームに登録し て、企業グレードのサイバー防御のためにAI駆動のインテリジェンスと組み合わせたトップサイバーセキュリティの専門知識にアクセスしましょう。このプラットフォームは、複雑性を問わず増加する脆弱性を含むサイバー脅威に先行するために設計された、キュレーションされたコンテキスト豊かな検出を提供します。以下の 検出を探す ボタンを押して、「CVE」タグでフィルタリングされた包括的なSigmaルールライブラリに迅速にアクセスし、既知および新たに出現するエクスプロイトの積極的な検出を可能にします。

検出を探す

すべてのルールは、複数のSIEM、EDR、およびデータレイク形式と互換性があり、 MITRE ATT&CK® フレームワークにマッピングされています。さらに、各ルールには CTI リンク、攻撃タイムライン、監査構成、トリアージ推奨事項、その他の関連メタデータが付加されています。

セキュリティエンジニアはまた、 Uncoder AI、検出エンジニアリング用IDEおよびコパイロットを活用できます。Uncoderを使用すると、防御者はIOCを即座にカスタムハンティングクエリに変換し、生の脅威レポートから検出コードを作成し、攻撃フローダイアグラムを生成し、ATT&CKタグの予測を有効にし、AI駆動のクエリ最適化を利用し、複数プラットフォーム間で検出コンテンツを翻訳することができます。

CVE-2025-11001とCVE-2025-11002の分析

最近、7-Zipで2つの重大なファイルパースディレクトリトラバースの欠陥が発見され、リモート攻撃者が任意のコードを実行できる可能性があります。CVE-2025-11001およびCVE-2025-11002として追跡される脆弱性は、最新リリース以前のすべてのバージョンに影響を与え、迅速なパッチ適用が必要です。 

両方の脆弱性は、ZIPアーカイブ内のシンボリックリンクの不適切な処理から発生します。 ZDI勧告によれば、悪意のあるZIPファイルはこの弱点を悪用してディレクトリトラバーサルを誘発し、脆弱なアプリケーションの権限下でコード実行を可能にします。研究者は、攻撃者が指定されたディレクトリ境界を越えるシンボリックリンクエントリを含むZIPファイルを作成できることを指摘しており、これは不正なファイルアクセスや RCE.

特定のアーカイブを扱う際、7-Zipは意図せずにシンボリックリンクを、指定された抽出ディレクトリの外部先に従う可能性があります。この挙動は任意のファイルを上書きしたり、重要なシステム位置に悪意のあるペイロードを注入するのに利用され、依存するサービスやスケジュールされたプロセスを通じたコード実行を攻撃者に可能にする可能性があります。悪用には昇格された権限を必要とせず、最小限のユーザー操作、つまり、作成されたアーカイブを抽出または開く程度の操作のみが必要です。

7-Zipバージョン25.00は、意図された抽出ディレクトリを逃れるシンボリックリンクをブロックし、安全なパスの正規化を強制することで、両方の脆弱性に対処します。自動ZIP抽出に依存する組織は、異常なディレクトリトラバーサルパターンをログで確認し、可能なCVE-2025-11001およびCVE-2025-11002の緩和ステップとして修正されたバージョンを迅速に展開する必要があります。セキュリティチームは、特に企業ファイル共有や自動化バックアップソリューションでZIPファイルを自動処理するシステムを監査するべきです。厳格なディレクトリサニタイズの実施や、信頼できない環境での自動抽出の無効化は、パッチ展開前の悪用を緩和することができます。SOC Primeの 完全な製品群に依拠し、AI、自動化能力、リアルタイム脅威インテリジェンスに裏付けられ、 ゼロトラスト マイルストーンに基づいて構築されたグローバルな組織は、規模での積極的なサイバー防御のための最先端の技術を十全に備えています。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事