CVE-2025-11001 및 CVE-2025-11002 취약점: 7-Zip의 치명적 결함으로 원격 코드 실행 가능

[post-views]
10월 14, 2025 · 3 분 읽기
CVE-2025-11001 및 CVE-2025-11002 취약점: 7-Zip의 치명적 결함으로 원격 코드 실행 가능

이번 가을 시즌에 접어들면서 사이버 보안 환경 전반에 걸쳐 새로운 취약점 공시와 패치 활동이 증가하고 있는 가운데, 조직들은 다시 한 번 중대한 위험에 직면하고 있습니다. 최근 공개된 CVE-2025-10035는 인증되지 않은 명령어 삽입과 RCE를 가능하게 하는데, 이에 이어 두 개의 추가 보안 결함이 나타났습니다. CVE-2025-11001과 CVE-2025-11002로 식별된 이 심각한 취약점은 널리 사용되는 오픈 소스 파일 아카이브인 7-Zip에서 원격 공격자가 임의의 코드를 실행할 수 있게 하며, 이로 인해 시스템 완전 손상, 데이터 도난 또는 랜섬웨어 배포로 이어질 수 있습니다.

2025년에는 점점 더 확장되는 사이버 보안 환경에서 조직들이 조정하여 취약점 관리의 중요성은 더욱 커질 것입니다. 전 세계적으로 35,000개 이상의 취약점이 공개 되어 있으며, 이는 전년 대비 21% 증가하였고 보안 팀이 직면한 지속적인 도전을 강조합니다. 이 중 약 1/3은 고위험이나 심각한 위험으로 분류되었으며, 이는 잠재적 위험의 일정한 증가를 반영하고 보다 견고한 보호 전략의 필요성을 강조합니다.

SOC Prime 플랫폼에 가입 하여 AI 기반의 인텔리전스와 결합된 최고 수준의 사이버 보안 전문성을 활용하십시오. 이 플랫폼은 다양한 복잡도의 사이버 위협을 사전에 대비할 수 있도록 조직을 돕기 위해 큐레이팅되고 컨텍스트에 맞춘 탐지를 제공합니다. 아래의 탐지 탐색 버튼을 눌러 ‘CVE’ 태그로 필터링된 시그마 규칙의 포괄적인 라이브러리에 빠르게 접근하여 이미 알려진 및 새로운 공격을 사전 탐지할 수 있습니다.

탐지 탐색

모든 규칙은 다양한 SIEM, EDR 및 데이터 레이크 형식과 호환되며, MITRE ATT&CK® 프레임워크에 매핑됩니다. 또한 각 규칙은 CTI 링크, 공격 타임라인, 감사 구성, 분류 추천 및 기타 관련 메타데이터

로 풍부하게 채워져 있습니다. Uncoder AI를 활용하여 보안 엔지니어는 탐지 엔지니어링을 위한 IDE와 코-파일럿을 사용할 수 있습니다. Uncoder를 사용하면 수비수가 IOCs를 맞춤형 탐색 쿼리로 즉시 변환하고, 원시 위협 보고서에서 탐지 코드를 작성하고, 공격 흐름 다이어그램을 생성하고, ATT&CK 태그 예측을 활성화하고, AI 기반의 쿼리 최적화를 활용하고, 여러 플랫폼에 걸쳐 탐지 콘텐츠를 번역할 수 있습니다.

CVE-2025-11001 및 CVE-2025-11002 분석

최근 7-Zip에서 두 개의 중요한 파일 파싱 디렉토리 트래버스 결함이 발견되었으며, 이로 인해 원격 공격자가 임의의 코드를 실행할 가능성이 있습니다. CVE-2025-11001 및 CVE-2025-11002로 추적되는 이러한 취약점은 최신 릴리스 이전의 모든 버전에 영향을 미치며 즉각적인 패치가 필요합니다. 

두 취약점 모두 ZIP 아카이브 내 심볼릭 링크 처리 부적절에서 기원합니다. ZDI 자문에 따르면, 악의적으로 제작된 ZIP 파일이 이 약점을 악용하여 디렉토리 트래버설을 촉발할 수 있으며, 이는 취약한 애플리케이션 권한 하에서 코드 실행을 가능하게 합니다. 연구자들은 공격자가 지정된 디렉토리 경계를 벗어나는 심볼릭 링크 항목이 포함된 ZIP 파일을 제작할 수 있으며, 이로 인해 무단 파일 접근 및 RCE.

을 발생시킬 수 있습니다. 특정 아카이브를 처리하는 과정에서 7-Zip이 무심코 지정된 추출 디렉토리 외부로 이어지는 심볼릭 링크를 따를 수 있으며, 이 동작은 임의의 파일을 덮어쓰거나 중요한 시스템 위치에 악성 페이로드를 주입하는 데 악용될 수 있습니다. 공격자는 종속 서비스 또는 예약된 프로세스를 통해 코드를 실행할 가능성을 확보할 수 있게 되며, 이는 높은 권한을 요구하지 않으며 단순히 제작된 아카이브를 추출하거나 열기만 하면 됩니다.

7-Zip 버전 25.00은 안전한 경로 정규화 시행 및 의도된 추출 디렉토리를 벗어나는 심볼릭 링크 차단을 통해 두 가지 취약점을 해결합니다. 자동 ZIP 추출을 사용하는 조직은 비정상적인 디렉토리 트래버설 패턴을 위해 로그를 검토하고 가능한 CVE-2025-11001 및 CVE-2025-11002 완화 조치로 패치된 버전을 신속히 배포해야 합니다. 보안 팀은 특히 엔터프라이즈 파일 공유 및 자동 백업 솔루션에서 자동으로 ZIP 파일을 처리하는 시스템을 감사해야 합니다. 엄격한 디렉토리 정화를 구현하거나 신뢰할 수 없는 컨텍스트에서 자동 추출을 비활성화함으로써 패치 배포 전에 악용을 방지할 수 있습니다. SOC Prime의 완전한 제품군을 활용하면 AI, 자동화된 기능, 실시간 위협 인텔리전스로 뒷받침되고, 무신뢰 이정표를 기반으로 구축된 첨단 기술을 활용하여 글로벌 조직이 사전적인 사이버 방어를 대규모로 마련할 수 있습니다.

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물