Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
Banner Ancharia Desktop 1 1
7-Zip vulnerable: un exploit de enlace simbólico permite la inyección de código malicioso

7-Zip vulnerable: un exploit de enlace simbólico permite la inyección de código malicioso

Redazione RHC : 10 octubre 2025 15:52

Dos vulnerabilidades críticas en el archivador 7-Zip permitían la ejecución remota de código al procesar archivos ZIP. Las fallas afectan la forma en que el programa gestiona los enlaces simbólicos dentro de los archivos, lo que permite la navegación de directorios y la sustitución de archivos del sistema.

Los problemas se rastrean bajo los identificadores CVE-2025-11002 y CVE-2025-11001. En ambos casos, un atacante simplemente necesita preparar un archivo ZIP con una estructura especial, que incluya enlaces a directorios externos .

Cuando una versión vulnerable de 7-Zip descomprime dicho archivo, el programa sigue el enlace y extrae el contenido más allá de la carpeta de destino. Esto permite reemplazar o inyectar componentes maliciosos en áreas críticas del sistema.

Un posible ataque podría ser similar a esto: se crea un archivo que contiene un elemento que hace referencia, por ejemplo, a una biblioteca maliciosa en el directorio system32. Si un proceso con privilegios de administrador descomprime dicho archivo, la biblioteca se coloca en el directorio del sistema y puede iniciarse automáticamente, mediante un programador o al cargar un módulo necesario. La explotación no requiere privilegios elevados; basta con la interacción del usuario con el archivo malicioso.

Según el equipo de investigación, la amenaza es especialmente peligrosa para los sistemas empresariales donde los archivos ZIP se procesan automáticamente, como durante las copias de seguridad, el intercambio de archivos o la instalación de actualizaciones. En tales escenarios, la inyección de código arbitrario podría comprometer toda la infraestructura.

Los desarrolladores de 7-Zip corrigieron las vulnerabilidades en la versión 25.00. La actualización implementa una verificación estricta de rutas y bloquea los enlaces simbólicos que se extienden más allá del directorio de extracción. Se notificó a los autores del problema el 2 de mayo de 2025, se publicó una corrección el 5 de julio y se hizo un anuncio público el 7 de octubre.

Los expertos recomiendan instalar la última versión del programa y comprobar los sistemas que descomprimen automáticamente los archivos. Las señales de un ataque informático pueden incluir la presencia de bibliotecas o archivos ejecutables desconocidos en directorios protegidos y la presencia de archivos ZIP con rutas sospechosamente largas.

Mantener el software actualizado, verificar los registros de transacciones y filtrar el contenido de los archivos siguen siendo defensas confiables contra este tipo de ataques.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Cumbre Trump-Xi: Una tregua que no beneficia a Europa
Di Redazione RHC - 30/10/2025

Tras años de tensiones, aranceles, acusaciones mutuas y guerras comerciales que han destrozado el equilibrio de poder mundial, finalmente se ha producido la tan esperada reunión entre Donald Trump y...

Immagine del sito
Nube o nube: Cuando el cielo digital se oscurece
Di Redazione RHC - 30/10/2025

La interrupción de los servicios en la nube de Microsoft, ocurrida apenas unas horas antes de la publicación de sus resultados trimestrales, es solo la más reciente de una larga serie de fallos que...

Immagine del sito
Estados Unidos construye la supercomputadora de IA más grande de la historia
Di Redazione RHC - 30/10/2025

El Departamento de Energía de Estados Unidos (DOE) ha establecido una colaboración estratégica con Nvidia y Oracle para construir siete supercomputadoras de próxima generación impulsadas por IA ,...

Immagine del sito
¡El navegador Tor dice no a la inteligencia artificial! La seguridad es lo primero.
Di Redazione RHC - 29/10/2025

Curiosamente, mientras que grandes empresas como Microsoft y Google están añadiendo activamente funciones de IA a sus navegadores, el equipo de desarrollo de Tor ha optado por eliminarlas. @henry, c...

Immagine del sito
Probando el exploit: HackerHood prueba el exploit de Microsoft WSUS CVE-2025-59287
Di Manuel Roccon - 29/10/2025

El panorama de la ciberseguridad se vio sacudido recientemente por el descubrimiento de una vulnerabilidad crítica de ejecución remota de código (RCE) en los servicios de actualización de Windows ...