Срочно обновите 7-Zip! Две критические уязвимости открывают хакерам прямой путь к вашей системе
NewsMakerИсследователи молчали три месяца — теперь информация стала публичной.
Две критические уязвимости в архиваторе 7-Zip позволяли удалённо выполнять произвольный код при обработке ZIP-файлов. Ошибки связаны с тем, как программа обращается с символьными ссылками внутри архивов, что делает возможным выход за пределы допустимых каталогов и подмену системных файлов.
Проблемы отслеживаются под идентификаторами CVE-2025-11002 и CVE-2025-11001 . В обоих случаях злоумышленнику достаточно подготовить ZIP-архив с особой структурой, включающей ссылки, указывающие на внешние директории. Когда уязвимая версия 7-Zip распаковывает такой архив, программа следует за ссылкой и извлекает содержимое за пределы папки назначения. Это позволяет заменить или внедрить вредоносные компоненты в критические системные области.
Возможная атака выглядит так: создаётся архив, содержащий элемент, ссылающийся, например, на вредоносную библиотеку в каталоге system32. Если такой файл распаковывается процессом с правами администратора, библиотека попадает в системную директорию и может быть запущена автоматически — через задачу планировщика или при загрузке нужного модуля. Для эксплуатации не требуются повышенные привилегии, достаточно взаимодействия пользователя с вредоносным архивом.
По данным исследовательских команд, угроза особенно опасна для корпоративных систем, где ZIP-файлы обрабатываются автоматически — при резервном копировании, обмене файлами или установке обновлений. В таких сценариях внедрение произвольного кода может привести к компрометации всей инфраструктуры.
Разработчики 7-Zip устранили уязвимости в версии 25.00. В обновлении реализована строгая проверка путей и блокировка символьных ссылок, выходящих за границы каталога распаковки. Авторам проблемы сообщили о ней 2 мая 2025 года, исправление вышло 5 июля, а публичное уведомление — 7 октября.
Специалисты рекомендуют установить последнюю версию программы и проверить системы, где архивы распаковываются автоматически. Признаками взлома могут быть появление неизвестных библиотек или исполняемых файлов в защищённых директориях и наличие ZIP-файлов с подозрительно длинными путями в именах.
Своевременное обновление ПО, проверка журналов операций и фильтрация содержимого архивов остаются надёжной защитой от подобных атак.

Две критические уязвимости в архиваторе 7-Zip позволяли удалённо выполнять произвольный код при обработке ZIP-файлов. Ошибки связаны с тем, как программа обращается с символьными ссылками внутри архивов, что делает возможным выход за пределы допустимых каталогов и подмену системных файлов.
Проблемы отслеживаются под идентификаторами CVE-2025-11002 и CVE-2025-11001 . В обоих случаях злоумышленнику достаточно подготовить ZIP-архив с особой структурой, включающей ссылки, указывающие на внешние директории. Когда уязвимая версия 7-Zip распаковывает такой архив, программа следует за ссылкой и извлекает содержимое за пределы папки назначения. Это позволяет заменить или внедрить вредоносные компоненты в критические системные области.
Возможная атака выглядит так: создаётся архив, содержащий элемент, ссылающийся, например, на вредоносную библиотеку в каталоге system32. Если такой файл распаковывается процессом с правами администратора, библиотека попадает в системную директорию и может быть запущена автоматически — через задачу планировщика или при загрузке нужного модуля. Для эксплуатации не требуются повышенные привилегии, достаточно взаимодействия пользователя с вредоносным архивом.
По данным исследовательских команд, угроза особенно опасна для корпоративных систем, где ZIP-файлы обрабатываются автоматически — при резервном копировании, обмене файлами или установке обновлений. В таких сценариях внедрение произвольного кода может привести к компрометации всей инфраструктуры.
Разработчики 7-Zip устранили уязвимости в версии 25.00. В обновлении реализована строгая проверка путей и блокировка символьных ссылок, выходящих за границы каталога распаковки. Авторам проблемы сообщили о ней 2 мая 2025 года, исправление вышло 5 июля, а публичное уведомление — 7 октября.
Специалисты рекомендуют установить последнюю версию программы и проверить системы, где архивы распаковываются автоматически. Признаками взлома могут быть появление неизвестных библиотек или исполняемых файлов в защищённых директориях и наличие ZIP-файлов с подозрительно длинными путями в именах.
Своевременное обновление ПО, проверка журналов операций и фильтрация содержимого архивов остаются надёжной защитой от подобных атак.