مهاجمان از نقص اجرای کد در ۷-Zip سوءاستفاده می‌کنند

کمیته رکن چهارم– یک آسیب‌پذیری امنیتی در نرم‌افزار فشرده‌سازی ۷-Zip با شناسه CVE-2025-11001 به‌صورت فعال مورد بهره‌برداری مهاجمان قرار گرفته است. این نقص که امکان اجرای کد از راه دور را فراهم می‌کند، در نسخه ۲۵٫۰۰ این نرم‌افزار که در جولای ۲۰۲۵ منتشر شده، برطرف شده است.

به گزارش کمیته رکن چهارم، این آسیب‌پذیری به‌دلیل مدیریت نادرست لینک‌های نمادین در فایل‌های ZIP به وجود آمده و مهاجم می‌تواند از آن برای دسترسی به مسیرهای ناخواسته در سیستم و اجرای کد دلخواه سوءاستفاده کند. طبق اعلام Trend Micro و ابتکار ZDI، این نقص در سناریوهایی قابل سوءاستفاده است که سطح دسترسی کاربر بالا بوده یا Developer Mode در دستگاه فعال باشد.

کشف این نقص امنیتی توسط ریوتا شیگا از شرکت GMO Flatt Security و سامانه تحلیل هوشمند امنیتی آن‌ها با نام Takumi انجام شده است. همچنین، در همین نسخه نرم‌افزاری، آسیب‌پذیری دیگری با شناسه CVE-2025-11002 نیز که عملکردی مشابه دارد، رفع شده است.

سازمان NHS انگلستان تأیید کرده که این آسیب‌پذیری به‌صورت فعال در فضای واقعی هدف حمله قرار گرفته است، گرچه جزئیاتی درباره عاملان یا نحوه اجرای حمله منتشر نشده است. با انتشار کد اثبات مفهومی (PoC) برای این نقص، متخصصان هشدار می‌دهند که کاربران باید در سریع‌ترین زمان ممکن به نسخه ۲۵٫۰۰ ارتقاء یابند تا از خطرات احتمالی جلوگیری شود.

این آسیب‌پذیری تنها در سیستم‌عامل ویندوز قابل بهره‌برداری است و استفاده از آن نیازمند سطح دسترسی بالا یا فعال بودن حالت توسعه‌دهنده است. توصیه می‌شود کاربران و سازمان‌ها نصب به‌روزرسانی امنیتی را در اولویت قرار دهند تا از دسترسی‌های غیرمجاز جلوگیری شود.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.