7-Zip高危漏洞CVE-2025-0411:解析与修复
免责声明
本系列工具仅供安全专业人员进行已授权环境使用,此工具所提供的功能只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用工具中的功能对任何计算机系统进行入侵操作。利用此工具所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。工具合集:后台回复“合集”即可获取。
摘要
近日,7-Zip
文件压缩工具被曝存在高危漏洞CVE-2025-0411,允许攻击者绕过Windows
的“Web来源标记”(Mark of the Web
,简称MotW
)安全机制,进而在用户计算机上执行恶意代码。
此漏洞会影响从嵌套压缩包中提取的文件,导致提取后的文件未附带MotW
标记,从而规避系统的安全提示。
官方已在版本24.09
修复该漏洞,但由于7-Zip
缺乏自动更新功能,未及时更新的用户仍处于潜在风险之中。
漏洞详情
7-Zip
自2022年6月支持MotW功能,通过在提取的文件中添加特殊标记(“Zone.Id”
),提醒操作系统和应用程序文件可能来自不可信来源。当用户尝试打开带有MotW标记的文件时,系统会弹出警告,并可能限制宏的运行或以受保护模式打开文件,从而降低恶意行为的风险。
然而,Trend Micro
在最新公告中指出,7-Zip在处理嵌套压缩包时存在漏洞,当从标记有MotW的压缩包中提取文件时,未将该标记传播至提取文件。攻击者可利用此漏洞执行任意代码,进而危及用户设备安全。
风险影响
此漏洞的危害在于:
- 绕过系统提示:用户在无感知的情况下运行了恶意文件;
- 代码执行:攻击者可通过精心构造的压缩包实现远程代码执行;
- 传播难以控制:由于7-Zip无自动更新机制,易被未更新的用户忽视。
官方修复
7-Zip开发者Igor Pavlov已于2024年11月30日发布版本24.09,修复了该漏洞。他表示,该问题出现在嵌套压缩包的文件提取逻辑中,更新版本已完善相关机制,确保MotW标记得以正常传播。
漏洞利用趋势
历史上,MotW绕过漏洞多次被用于恶意软件传播,例如:
- DarkGate恶意软件:利用CVE-2024-38213漏洞,通过伪装为合法软件(如iTunes、NVIDIA驱动)绕过SmartScreen保护,植入恶意代码;
- DarkMe远程访问木马:利用CVE-2024-21412漏洞,针对股票和外汇交易论坛用户,传播恶意程序。
安全建议
为避免此类漏洞带来的安全隐患,建议广大用户立即采取以下措施:
- 更新版本:下载并安装7-Zip最新版本(24.09或更高);
- 关注安全公告:及时跟进开源工具的安全更新;
- 谨慎操作未知文件:即使无安全警告,提取和运行文件时仍需注意文件来源。