Zip-Extraktion in Windows PoC für 7-Zip Remote Code Execution verfügbar

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Nachdem die Zero Day Initiative zwei Zero-Day-Schwachstellen in 7-Zip gemeldet hatte, hat ein GitHub-User jetzt einen Proof of Concept ver­öf­fent­li­cht. Damit könnten Angreifer Schadcode in das Tool einschleusen.

Zwei Zero-Day-Schwachstellen in dem beliebten Tool 7-Zip könnten infolge eines veröffentlichten PoCs stark gefährdet sein.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Zwei Zero-Day-Schwachstellen in dem beliebten Tool 7-Zip könnten infolge eines veröffentlichten PoCs stark gefährdet sein.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Anfang des Monats veröffentlichte die Zero Day Initiative (ZDI) zwei Sicherheitsberichte zu neuen Zero-Day-Schwachstellen. Dabei handelt es sich um CVE-2025-11001 und CVE-2025­11002 in 7-Zip. Mit den Informationen aus diesen Sicherheitshinweisen können Nutzer des Open-Source-Komprimierungs-Tools die Sicherheitslücken schließen. So weit so gut. Mittler­weile gibt es jedoch einen öffentlich verfügbaren Proof of Concept (PoC) für die Sicherheits­lücken. In einem Blogbeitrag zeigt der GitHu- User „pacbypass“, wie sich die Sicher­heitslücke ausnutzen lassen, um Remote Code auszuführen. Ein Proof of Concept senkt die Hürde für Cyberkriminelle, Sicherheitslücken auszunutzen, da sie die Vorgehensweise nachahmen können und so funktionierende Exploits entwickeln können, ohne die betroffenen Systeme selbst analysieren zu müssen.

Nur unter Windows ausnutzbar

Laut ZDI haben beide Sicherheitslücken einen CVSS-Score von 7.0 und ermöglichen es Cyberan­grei­fern, beliebigen Code über schädliche Zip-Dateien remote auszuführen. Dahinter steckt eine unsachgemäße Handhabung symbolischer Links während der Zip-Extraktion auf Win­dows-Systemen, die sogenannte Path-Traversal-Angriffe ermöglicht. Betroffen von diesem Problem sind die 7-Zip-Versionen 21.02 bis 24.09.

Allerdings erfordert die Ausnutzung der Zero-Day-Schwachstellen erhöhte Berech­ti­gungen oder der Windows-Entwicklermodus muss aktiviert sein. Deshalb gehen ZDI-Analysten davon aus, dass die Schwachstellen eher für gezielte Angriffe auf Server, automatische Entpack-Work­flows oder Entwickler-Arbeitsplätze genutzt werden dürften und nicht für breit angelegte Phishing-Kampagnen. Der von pacbypass veröffentlichte PoC funktioniert nur unter Windows, Linux- oder macOS-Systeme sind davon nicht betroffen. 7-Zip-Nutzer sollten dringend die Version 25.00 installieren, die die Sicherheitslücken schließt.

(ID:50596057)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung