کمیته رکن چهارم– یک آسیبپذیری امنیتی در نرمافزار فشردهسازی ۷-Zip با شناسه CVE-2025-11001 بهصورت فعال مورد بهرهبرداری مهاجمان قرار گرفته است. این نقص که امکان اجرای کد از راه دور را فراهم میکند، در نسخه ۲۵٫۰۰ این نرمافزار که در جولای ۲۰۲۵ منتشر شده، برطرف شده است.

به گزارش کمیته رکن چهارم، این آسیبپذیری بهدلیل مدیریت نادرست لینکهای نمادین در فایلهای ZIP به وجود آمده و مهاجم میتواند از آن برای دسترسی به مسیرهای ناخواسته در سیستم و اجرای کد دلخواه سوءاستفاده کند. طبق اعلام Trend Micro و ابتکار ZDI، این نقص در سناریوهایی قابل سوءاستفاده است که سطح دسترسی کاربر بالا بوده یا Developer Mode در دستگاه فعال باشد.
کشف این نقص امنیتی توسط ریوتا شیگا از شرکت GMO Flatt Security و سامانه تحلیل هوشمند امنیتی آنها با نام Takumi انجام شده است. همچنین، در همین نسخه نرمافزاری، آسیبپذیری دیگری با شناسه CVE-2025-11002 نیز که عملکردی مشابه دارد، رفع شده است.
سازمان NHS انگلستان تأیید کرده که این آسیبپذیری بهصورت فعال در فضای واقعی هدف حمله قرار گرفته است، گرچه جزئیاتی درباره عاملان یا نحوه اجرای حمله منتشر نشده است. با انتشار کد اثبات مفهومی (PoC) برای این نقص، متخصصان هشدار میدهند که کاربران باید در سریعترین زمان ممکن به نسخه ۲۵٫۰۰ ارتقاء یابند تا از خطرات احتمالی جلوگیری شود.
این آسیبپذیری تنها در سیستمعامل ویندوز قابل بهرهبرداری است و استفاده از آن نیازمند سطح دسترسی بالا یا فعال بودن حالت توسعهدهنده است. توصیه میشود کاربران و سازمانها نصب بهروزرسانی امنیتی را در اولویت قرار دهند تا از دسترسیهای غیرمجاز جلوگیری شود.
