Redazione RHC : 10 octubre 2025 15:52
Dos vulnerabilidades críticas en el archivador 7-Zip permitían la ejecución remota de código al procesar archivos ZIP. Las fallas afectan la forma en que el programa gestiona los enlaces simbólicos dentro de los archivos, lo que permite la navegación de directorios y la sustitución de archivos del sistema.
Los problemas se rastrean bajo los identificadores CVE-2025-11002 y CVE-2025-11001. En ambos casos, un atacante simplemente necesita preparar un archivo ZIP con una estructura especial, que incluya enlaces a directorios externos .
Cuando una versión vulnerable de 7-Zip descomprime dicho archivo, el programa sigue el enlace y extrae el contenido más allá de la carpeta de destino. Esto permite reemplazar o inyectar componentes maliciosos en áreas críticas del sistema.
Un posible ataque podría ser similar a esto: se crea un archivo que contiene un elemento que hace referencia, por ejemplo, a una biblioteca maliciosa en el directorio system32. Si un proceso con privilegios de administrador descomprime dicho archivo, la biblioteca se coloca en el directorio del sistema y puede iniciarse automáticamente, mediante un programador o al cargar un módulo necesario. La explotación no requiere privilegios elevados; basta con la interacción del usuario con el archivo malicioso.
Según el equipo de investigación, la amenaza es especialmente peligrosa para los sistemas empresariales donde los archivos ZIP se procesan automáticamente, como durante las copias de seguridad, el intercambio de archivos o la instalación de actualizaciones. En tales escenarios, la inyección de código arbitrario podría comprometer toda la infraestructura.
Los desarrolladores de 7-Zip corrigieron las vulnerabilidades en la versión 25.00. La actualización implementa una verificación estricta de rutas y bloquea los enlaces simbólicos que se extienden más allá del directorio de extracción. Se notificó a los autores del problema el 2 de mayo de 2025, se publicó una corrección el 5 de julio y se hizo un anuncio público el 7 de octubre.
Los expertos recomiendan instalar la última versión del programa y comprobar los sistemas que descomprimen automáticamente los archivos. Las señales de un ataque informático pueden incluir la presencia de bibliotecas o archivos ejecutables desconocidos en directorios protegidos y la presencia de archivos ZIP con rutas sospechosamente largas.
Mantener el software actualizado, verificar los registros de transacciones y filtrar el contenido de los archivos siguen siendo defensas confiables contra este tipo de ataques.
La semana pasada, Oracle advirtió a sus clientes sobre una vulnerabilidad crítica de día cero en su E-Business Suite (CVE-2025-61882), que permite la ejecución remota de código arbitrario sin aut...
Cuando Nick Turley se unió a OpenAI en 2022 para liderar el equipo de ChatGPT, se le encomendó la tarea de transformar la investigación empresarial en un producto comercial. Ha cumplido esta misió...
Del 6 al 9 de octubre de 2025, Varsovia albergó la 11.ª edición del Desafío Europeo de Ciberseguridad (CECA) . En una reñida competición entre 39 equipos de Estados miembros de la UE, países de...
Un nuevo anuncio publicado en un foro clandestino fue descubierto recientemente por investigadores del laboratorio de inteligencia de amenazas Dark Lab , demostrando claramente cuán activo y peligros...
Tres importantes grupos de ransomware —DragonForce, Qilin y LockBit— han anunciado una alianza. Se trata, en esencia, de un intento de coordinar las actividades de varios operadores importantes de...