Nyilvánosságra került egy 7-Zip sérülékenység, amely a világ egyik legnépszerűbb fájlkezelő eszközét érinti. Mivel a sérülékenységhez tartozó exploitkód nyilvánosan elérhető és a 7-Zip továbbra is rengeteg frissítetlen Windows rendszeren van jelen, ezért a CVE-2025-11001 azonnal magas kockázati besorolást kapott.
A hibát a GMO Flatt Security kutatója azonosította és a Trend Micro Zero Day Initiative hozta nyilvánosságra. A probléma gyökere abban rejlik, hogy hogyan kezeli a program a ZIP állományokban elhelyezett szimbolikus linkeket. Az érintett verziók képesek voltak a ZIP-en belüli hivatkozásokat tévesen értelmezni, és olyan könyvtárakba is „átnyúlni”, amelyekhez a folyamatnak normál esetben semmi köze. A hiba RCE-hez vezethet. Egy gondosan összeállított archívum kicsomagolásakor a támadó elérheti, hogy a rendszer jogosulatlan helyeken hajtson végre műveleteket, vagy olyan programok induljanak el, amelyek végső soron teljes rendszerátvételt eredményezhetnek. A kockázatot jelentősen növeli, hogy mindehhez nincs szükség fejlett támadási láncra. A felhasználónak mindössze annyit kell tennie, hogy megnyit egy rosszindulatú ZIP-et.
A helyzet akkor vált kritikusabbá, amikor publikálták a működő exploitot. A PoC nemcsak demonstrálja a sérülékenységet, hanem kész támadási mintát ad a kezdeti hozzáférésben érdekelt szereplőknek. A Microsoft már azonosított is olyan mintákat, amelyek az ismert nyilvános exploitkódot integrálták kártékony komponensekbe.
A fejlesztők a hibát a 25.00-ás verzióban orvosolták, ám ezzel nem szűnt meg automatikusan a kockázat. A 7-Zip nem rendelkezik beépített frissítési mechanizmussal, így a régi verziók a rendszereken maradnak mindaddig, amíg azokat manuálisan, vagy vállalati környezetben nem cserélik le. A gyakorlatban ez azt jelenti, hogy a sérülékenység évekkel a javítás megjelenése után is aktív kockázatot jelenthet, különösen olyan helyeken, ahol a szoftver csomag részeként vagy harmadik féltől származó telepítőkben bújik meg.
Jelenleg a 25.01-es kiadás a legújabb, amely letölthető a projekt hivatalos oldaláról. A frissítés elmulasztása nem csupán elméleti kockázat, mivel a nyilvános exploit miatt a sérülékenység könnyen beépülhet szélesebb támadási kampányokba is.
