【漏洞通告】7-Zip Mark-of-the-Web繞過漏洞(CVE-2025-0411)

發布時間 2025-01-22

一、漏洞概述


漏洞名稱

7-Zip Mark-of-the-Web繞過漏洞

CVE   ID

CVE-2025-0411

漏洞類型

安全機制繞過

發現時間

2025-01-22

漏洞評分

7.0

漏洞等級

高危

攻擊向量

本地

所需權限

利用難度

用戶交互

需要

PoC/EXP

未公開

在野利用

未發現


7-Zip 是一個開源的文件壓縮和解壓縮軟件,支持多種壓縮格式,如 7z、ZIP、RAR、TAR 等。它采用高效的壓縮算法,提供比傳統壓縮工具更高的壓縮比,且支持加密和分卷壓縮。7-Zip 具有簡單易用的界面,適用于Windows和Linux系統,廣泛應用于文件存儲和傳輸。


2025年1月22日,啟明星辰集團VSRC監測到 Zero Day Initiative 發布了關于 CVE-2025-0411 漏洞的公告。公告指出,該漏洞允許遠程攻擊者繞過 7-Zip 在受影響系統中的 Mark-of-the-Web保護機制。利用此漏洞需要用戶交互,即目標必須訪問惡意網頁或打開惡意文件。漏洞具體存在于歸檔文件的處理過程中,當從帶有 Mark-of-the-Web標記的惡意歸檔中提取文件時,7-Zip 未能將該標記正確傳播到提取的文件。攻擊者可借此漏洞,在當前用戶權限下執行任意代碼。


二、影響范圍


7-Zip < 24.09


三、安全措施


3.1 升級版本


目前該漏洞已在7-Zip 24.09版本中修復,請盡快下載并升級至最新版本
下載鏈接:
https://7-zip.org/download.html


3.2 臨時措施


謹慎處理不受信任的文件,避免打開來自未知或可疑來源的壓縮檔案。確保操作系統和安全軟件正確配置,以檢測和阻止惡意文件的執行,特別是來自不可信來源的文件。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網絡安全性能。
加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://www.zerodayinitiative.com/advisories/ZDI-25-045/