A vulnerabilidade 7-Zip permite que hackers escrevam arquivos e executem códigos maliciosos

Uma vulnerabilidade de segurança foi descoberta no popular utilitário de compactação de arquivos 7-Zip que pode permitir que invasores gravem arquivos arbitrários nos sistemas das vítimas e potencialmente executem códigos maliciosos.

A falha, rastreada como CVE-2025-55188, afeta todas as versões do 7-Zip anteriores à versão 25.01 lançada recentemente e decorre do manuseio inadequado de links simbólicos durante a extração de arquivos.

Detalhes da vulnerabilidade

A falha de segurança foi descoberto e relatado pelo pesquisador de segurança lunbun, que identificou que o 7-Zip não valida adequadamente os links simbólicos ao extrair certos formatos de arquivo.

Campo Valor
CVE ID CVE-2025-55188
Versões afetadas 7-Zip antes de 25.01
Impacto Gravação de arquivo arbitrária, execução potencial de código
Pontuação CVSS 2.7 (AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:N)
Vetor de ataque Local
Pré-requisitos Interação do usuário necessária
Correção disponível 7-Zip versão 25.01

Essa fraqueza permite que arquivos criados com códigos maliciosos criem links simbólicos inseguros que o processo de extração segue, levando a recursos arbitrários de gravação de arquivos no sistema de destino.

A vulnerabilidade afeta principalmente Linux sistemas em que as versões 7-Zip anteriores à 25.01 são usadas para extrair arquivos que suportam links simbólicos, incluindo formatos populares como arquivos ZIP, TAR, 7Z e RAR.

Os sistemas Windows também podem ser explorados, mas condições adicionais devem ser atendidas, como executar o processo de extração com privilégios de administrador ou ter o Modo de desenvolvedor do Windows ativado para permitir a criação de links simbólicos.

De acordo com a análise do pesquisador, os invasores podem aproveitar esse recurso de gravação de arquivos arbitrários para obter acesso não autorizado e execução de código, substituindo arquivos confidenciais do sistema.

Os possíveis cenários de ataque incluem a substituição de chaves SSH, a modificação de arquivos de configuração do shell como .bashrc ou a substituição de outros componentes críticos do sistema que podem conceder acesso persistente a sistemas comprometidos.

O pesquisador enfatiza que uma única extração de arquivo malicioso pode desencadear várias tentativas de exploração, permitindo que os invasores tenham várias oportunidades de gravar em locais de arquivos confidenciais durante o processo de extração.

Notavelmente, o descobridor da vulnerabilidade expressou preocupação com a classificação oficial de gravidade do CVSS de 2,7, argumentando que MITRA subnotificou significativamente o verdadeiro impacto da vulnerabilidade.

O pesquisador enviou um pedido de reavaliação da pontuação CVSS e se ofereceu para fornecer demonstrações de prova de conceito aos mantenedores do repositório de pacotes que precisam de verificação adicional.

Os usuários são fortemente aconselhados a atualizar imediatamente para o 7-Zip versão 25.01, que inclui uma correção para essa vulnerabilidade.

Igor Pavlov, o mantenedor do 7-Zip, respondeu rapidamente para implementar o patch de segurança necessário. As organizações devem priorizar essa atualização, principalmente em sistemas Linux, onde a vulnerabilidade é mais facilmente explorável.

Até que os sistemas possam ser atualizados, os usuários devem ter muito cuidado ao extrair arquivos de fontes não confiáveis e considerar o uso de ferramentas alternativas de extração para arquivos suspeitos.

Ache esta notícia interessante! Siga-nos noGoogle Notícias,LinkedIneXpara obter atualizações instantâneas!