Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Хакери активно ја експлоатираат RCE ранливоста во 7-Zip базирана на симболички линкови (CVE-2025-11001)

Недостаток за безбедност кој неодамна беше откриен во 7-Zip е ставен под активна експлоатација, според совет издаден од „NHS England Digital“ во Обединетото Кралство, во вторникот.

Ранливоста CVE-2025-11001 (CVSS резултат: 7.0) им овозможува на напаѓачите од далечина да извршат произволен код. Таа е поправена во верзијата 7-Zip 25.00, објавена во јули 2025 година.

„Конкретниот недостаток постои во начинот на кој 7-Zip ракува со симболички линкови во ZIP датотеки. Специјално креирани податоци во ZIP датотека може да предизвикаат процесот да навлезе во несакани директориуми,“ стои во алармот на Zero Day Initiative (ZDI) од Trend Micro, објавен минатиот месец. „Напаѓач може да ја искористи оваа ранливост за да изврши код во контекст на сервисна сметка.“

Рјота Шига од „GMO Flatt Security Inc.“, заедно со AppSec Auditor Takumi – алатка засилена со вештачка интелигенција (AI) – се заслужни за откривањето и пријавувањето на ранливоста.

Важно е да се напомене дека 7-Zip 25.00 исто така решава уште една ранливост, CVE-2025-11002 (CVSS резултат: 7.0), која овозможува извршување код од далечина преку неправилно ракување со симболички линкови во ZIP архиви, што резултира со „directory traversal“. Двете ранливости биле воведени во верзијата 21.02.

„Активна експлоатација на CVE-2025-11001 е забележана во реални напади,“ соопшти NHS England Digital. Сепак, моментално нема детали за тоа како се користи, од кого, или во каков контекст.

Со оглед на тоа што веќе постојат proof-of-concept (PoC) експлоити, од суштинско значење е корисниците на 7-Zip што побрзо да ги применат потребните закрпи, доколку веќе не го направиле тоа.

„Оваа ранливост може да се искористи само во контекст на корисник или сервис со повисоки привилегии, или на машина со вклучен developer mode,“ изјави безбедносниот истражувач Доминик (познат како pacbypass), кој го објави PoC експлоитот. „Оваа ранливост може да се искористи само на Windows.“

Извори:

  • The Hacker News – Hackers Actively Exploiting 7-Zip Symbolic Link–Based RCE Vulnerability (CVE-2025-11001) The Hacker News