Vulnerabilidades CVE-2025-11001 e CVE-2025-11002: Falhas Críticas no 7-Zip Permitem Execução Remota de Código
À medida que esta estação de outono traz um aumento de vulnerabilidades recentemente divulgadas e uma atividade intensificada de correção em todo o cenário de cibersegurança, as organizações estão mais uma vez enfrentando riscos críticos no horizonte. Após a recente divulgação de CVE-2025-10035, que permite a injeção de comandos não autenticados e ECR, duas falhas de segurança adicionais surgiram. Identificadas como CVE-2025-11001 e CVE-2025-11002, essas vulnerabilidades críticas no 7-Zip, o amplamente utilizado arquivo de arquivos de código aberto, poderiam permitir que invasores remotos executassem código arbitrário, potencialmente resultando em comprometimento completo do sistema, roubo de dados ou implantação de ransomware. implantação.
Em 2025, o gerenciamento de vulnerabilidades continuará a crescer em importância à medida que as organizações navegam em um cenário de cibersegurança em expansão. Mais de 35.000 vulnerabilidades foram divulgadas globalmente, representando um aumento de 21% em comparação ao ano anterior e destacando os desafios contínuos enfrentados pelas equipes de segurança. Cerca de um terço delas foram categorizadas como de Alta ou Crítica gravidade, refletindo um aumento constante no risco potencial e destacando a necessidade de estratégias de proteção mais resilientes.
Inscreva-se na Plataforma SOC Prime para aproveitar a especialização em cibersegurança de ponta combinada com inteligência orientada por IA para defesa cibernética de nível empresarial. A Plataforma fornece detecções curadas e ricas em contexto, projetadas para ajudar as organizações a se anteciparem às ameaças cibernéticas de todas as complexidades, incluindo o crescente número de vulnerabilidades em softwares amplamente utilizados. Pressione o botão Explorar Detecções abaixo para acessar rapidamente uma biblioteca abrangente de regras Sigma, filtradas pela tag “CVE”, permitindo a detecção proativa de exploits conhecidos e emergentes.
Todas as regras são compatíveis com múltiplos formatos de SIEM, EDR e Data Lake e mapeadas para o framework MITRE ATT&CK®. Adicionalmente, cada regra é enriquecida com CTI links, cronogramas de ataque, configurações de auditoria, recomendações de triagem e mais metadados relevantes.
Os engenheiros de segurança também podem aproveitar o Uncoder AI, um IDE e co-piloto para engenharia de detecção. Com o Uncoder, os defensores podem instantaneamente converter IOCs em consultas de caça personalizadas, elaborar código de detecção a partir de relatórios de ameaças brutos, gerar diagramas de Fluxo de Ataque, habilitar a previsão de tags ATT&CK, aproveitar a otimização de consultas orientada por IA e traduzir conteúdo de detecção em várias plataformas.
Análise do CVE-2025-11001 e CVE-2025-11002
Duas falhas críticas de travessia de diretório de análise de arquivos foram recentemente descobertas no 7-Zip, potencialmente permitindo que invasores remotos executem código arbitrário. As vulnerabilidades rastreadas como CVE-2025-11001 e CVE-2025-11002 afetam todas as versões anteriores ao último lançamento e exigem correção imediata.
Ambas as vulnerabilidades originam-se do manuseio impróprio de links simbólicos dentro de arquivos ZIP. De acordo com os avisos da ZDI, um arquivo ZIP maliciosamente criado pode explorar essa fraqueza para acionar a travessia de diretório, permitindo a execução de código sob os privilégios do aplicativo vulnerável. Os pesquisadores observam que os invasores podem criar arquivos ZIP contendo entradas de links simbólicos que escapam dos limites de diretório designados, levando ao acesso não autorizado de arquivos e RCE.
Ao manusear certos arquivos, o 7-Zip pode seguir inadvertidamente links simbólicos que levam para fora do diretório de extração designado. Este comportamento pode ser explorado para sobrescrever arquivos arbitrários ou injetar cargas maliciosas em locais críticos do sistema, permitindo potencialmente que invasores executem código através de serviços dependentes ou processos agendados. A exploração não requer privilégios elevados e apenas ação mínima do usuário—como simplesmente extrair ou abrir um arquivo criado em um ambiente vulnerável.
A versão 25.00 do 7-Zip aborda ambas as vulnerabilidades ao impor a canonicidade do caminho seguro e bloquear links simbólicos que escapam do diretório de extração pretendido. As organizações que dependem da extração automática de ZIP devem revisar os logs em busca de padrões anômalos de travessia de diretório e implementar a versão corrigida prontamente como passos de mitigação potenciais da CVE-2025-11001 e CVE-2025-11002. As equipes de segurança devem auditar sistemas que processam automaticamente arquivos ZIP, especialmente em soluções de compartilhamento de arquivos empresariais e backup automatizado. A implementação de uma sanitização rigorosa de diretório ou a desativação da extração automática em contextos não confiáveis pode mitigar a exploração antes da implementação do patch. Ao confiar no suíte completa de produtos da SOC Prime, apoiada por IA, capacidades automáticas, inteligência em tempo real sobre ameaças e construída com base em marcos de confiança zero, organizações globais estão totalmente equipadas com tecnologias de ponta para uma defesa cibernética proativa em escala.