關鍵詞
安全漏洞
![]()
一項影響廣泛的嚴重漏洞在免費壓縮工具7-Zip中被發現。該漏洞編號CVE-2025-11001,已出現公開的漏洞利用代碼(PoC),英國 NHS England Digital 因此發布高風險警告。
雖然目前尚未觀測到大規模野外攻擊,但安全研究人員確認已有 PoC 流傳,未來被攻擊者武器化的風險極高。該漏洞由 GMO Flatt Security Inc. 的 Ryota Shiga 在其 AI 工具 AppSec Auditor Takumi 的輔助下發現。
![]()
漏洞詳情
漏洞源于舊版本 7-Zip 在處理 ZIP 文件中的符號鏈接(symbolic link)時存在設計缺陷。Trend Micro Zero Day Initiative(ZDI)最早披露該問題,指出這是一個目錄遍歷 + 遠程代碼執行(RCE)漏洞。
攻擊者可以構造一個惡意 ZIP 歸檔文件,在用戶解壓時誘導程序訪問系統中本不應訪問的目錄,并最終執行任意代碼。該漏洞的 CVSS 評分為7.0(高危),且利用條件簡單,只需目標用戶解壓惡意 ZIP 即可。
Mondoo 平臺強調漏洞危險性體現在三點:
在解壓惡意 ZIP 時,攻擊者可利用高權限賬戶(如服務賬號或管理員)的權限執行代碼,可能導致完全系統接管。
利用門檻低,用戶只需打開壓縮包即可觸發。
7-Zip 使用廣泛,大量設備可能仍未更新。
安全研究員 Dominik(網名 pacbypass)公開發布 PoC 后,風險進一步上升。PoC 代碼清晰可直接使用,使漏洞武器化速度加快。
微軟已經檢測到與該漏洞相關的真實惡意活動,標識為Exploit:Python/CVE-2025-11001.SA!MTB。雖然這是檢測名稱而非惡意軟件家族名,但表明攻擊者已開始嘗試利用公開 PoC 進行攻擊。

安全圈

網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.