Уразливість 7-Zip CVE-2025-11001 у Windows: що відомо та як захистити системи

CyberSecureFox 🦊

Популярний безкоштовний архіватор 7-Zip, який багато років сприймався як надійний та «безпечний за замовчуванням» інструмент, опинився в центрі серйозної проблеми кібербезпеки. Служба NHS England Digital повідомила про активну експлуатацію уразливості CVE-2025-11001 у середовищі Windows та закликала користувачів і організації якнайшвидше перейти на версію 7-Zip 25.00.

Уразливість CVE-2025-11001 у 7-Zip: технічна суть та рівень ризику

Уразливість CVE-2025-11001 отримала оцінку 7,0 за шкалою CVSS, що відповідає рівню «високий». Проблема пов’язана з некоректною обробкою символічних посилань (symlinks) всередині ZIP-архівів. Зловмисник може створити спеціально підготовлений архів, який змусить 7-Zip під час розпакування працювати не лише з цільовим каталогом, а й із іншими директоріями файлової системи.

Таке відхилення від очікуваної логіки обробки архіву відкриває можливість виконання довільного коду у контексті облікового запису користувача, що запускає 7-Zip. Якщо це обліковий запис із розширеними правами, наслідки можуть включати як локальну компрометацію профілю, так і частковий чи повний контроль над робочою станцією або сервером.

Як експлуатують уразливість 7-Zip у Windows через символічні посилання

Роль символічних посилань у ланцюжку атаки

Символічні посилання — це спеціальні файлові об’єкти, які вказують на інші файли або каталоги та перенаправляють операції введення/виведення. Вразливість у 7-Zip дозволяє вбудувати в ZIP-архів ланцюжок таких symlink-об’єктів, унаслідок чого програма при розпакуванні виходить за межі безпечного шляху та взаємодіє з нецільовими каталогами системи.

Дослідник інформаційної безпеки під псевдонімом pacbypass опублікував PoC-експлойт (proof of concept) для CVE-2025-11001 і уточнив ключові деталі. За його даними, уразливість проявляється лише в операційній системі Windows і не відтворюється на інших платформах, що робить саме Windows-середовище основною ціллю для атак.

Коли експлойт працює: привілейовані акаунти та Developer Mode

За аналізом pacbypass, для успішної експлуатації CVE-2025-11001 має бути виконано одне з двох умов:

  • 7-Zip запускається від імені привілейованого користувача або сервісної облікової записи із розширеними правами доступу;
  • на цільовій машині увімкнено Developer Mode (режим розробника) у Windows, що спрощує роботу з символічними посиланнями та посилює їх вплив на файлову систему.

Це означає, що особливо вразливими є корпоративні середовища, де 7-Zip часто використовується в скриптах, автоматизованих завданнях та сервісах, що виконуються під системними або адміністраторськими обліковими записами. У таких сценаріях один шкідливий архів може стати точкою входу для глибокої компрометації інфраструктури.

Пов’язана уразливість CVE-2025-11002 та які версії 7-Zip під загрозою

Разом із CVE-2025-11001 у релізі 7-Zip 25.00 було усунуто ще одну подібну проблему — CVE-2025-11002, яка також оцінена в 7,0 за CVSS. Вона стосується обробки символічних посилань у ZIP-архівах та може призвести до віддаленого виконання коду при відкритті спеціально сформованого файлу.

Обидві уразливості з’явилися в кодовій базі після версії 7-Zip 21.02. Таким чином, усі збірки між 7-Zip 21.02 та 7-Zip 25.00, які не містять виправлень, вважаються вразливими. Для організацій, що використовують «заморожені» образи систем і рідко оновлюють ПЗ, це створює тривале «вікно можливостей» для атакувальників.

Попередження NHS England Digital: підтверджена активна експлуатація

На цьому тижні NHS England Digital офіційно підтвердила, що уразливість CVE-2025-11001 вже застосовується у реальних атаках. Хоча деталі інцидентів наразі обмежені — не називаються конкретні групи зловмисників, сектори чи сценарії використання експлойтів — сам факт експлуатації у «бойових» умовах суттєво підвищує рівень ризику.

Додатковим фактором загрози є публічно доступні PoC-експлойти. Практика останніх років (зокрема кейси з WinRAR та популярним серверним ПЗ) показує, що шлях від поодиноких цілеспрямованих атак до масової автоматизованої експлуатації часто займає лічені тижні. З огляду на широку розповсюдженість 7-Zip, ця уразливість має високий потенціал для масштабного зловживання.

Як захиститися: оновлення 7-Zip та базова гігієна кібербезпеки

Ключовий крок — негайно оновити 7-Zip до версії 25.00, де виправлено CVE-2025-11001 та CVE-2025-11002. Важливо пам’ятати, що 7-Zip не має вбудованого автооновлення, тож адміністратори повинні:

  • завантажити інсталяційні файли з офіційного сайту 7-Zip;
  • за можливості перевірити цілісність дистрибутива (контрольні суми, цифровий підпис);
  • розгорнути оновлення на всіх робочих станціях, серверах, у шаблонах образів і контейнерах, де використовується 7-Zip.

Додатково рекомендується обмежити використання 7-Zip від імені привілейованих акаунтів, скоригувати політики роботи з вхідними архівами (особливо з недовірених джерел), провести інвентаризацію ПЗ, щоб видалити застарілі копії 7-Zip у «забутих» каталогах і резервних образах, а також налаштувати журналювання та моніторинг операцій розпакування в критичних системах.

Своєчасне оновлення 7-Zip, жорстке управління правами доступу, регулярний аудит програмного забезпечення та обережне ставлення до будь-яких архівів ззовні допомагають суттєво знизити ймовірність успішної експлуатації CVE-2025-11001 та подібних уразливостей. Чим швидше організації закриють це «вікно ризику», тим менше шансів, що звичайний інструмент стиснення даних стане відправною точкою серйозного інциденту кібербезпеки.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.