
Redazione RHC : 10 octubre 2025 15:52
Dos vulnerabilidades críticas en el archivador 7-Zip permitían la ejecución remota de código al procesar archivos ZIP. Las fallas afectan la forma en que el programa gestiona los enlaces simbólicos dentro de los archivos, lo que permite la navegación de directorios y la sustitución de archivos del sistema.
Los problemas se rastrean bajo los identificadores CVE-2025-11002 y CVE-2025-11001. En ambos casos, un atacante simplemente necesita preparar un archivo ZIP con una estructura especial, que incluya enlaces a directorios externos .
Cuando una versión vulnerable de 7-Zip descomprime dicho archivo, el programa sigue el enlace y extrae el contenido más allá de la carpeta de destino. Esto permite reemplazar o inyectar componentes maliciosos en áreas críticas del sistema.
Un posible ataque podría ser similar a esto: se crea un archivo que contiene un elemento que hace referencia, por ejemplo, a una biblioteca maliciosa en el directorio system32. Si un proceso con privilegios de administrador descomprime dicho archivo, la biblioteca se coloca en el directorio del sistema y puede iniciarse automáticamente, mediante un programador o al cargar un módulo necesario. La explotación no requiere privilegios elevados; basta con la interacción del usuario con el archivo malicioso.
Según el equipo de investigación, la amenaza es especialmente peligrosa para los sistemas empresariales donde los archivos ZIP se procesan automáticamente, como durante las copias de seguridad, el intercambio de archivos o la instalación de actualizaciones. En tales escenarios, la inyección de código arbitrario podría comprometer toda la infraestructura.
Los desarrolladores de 7-Zip corrigieron las vulnerabilidades en la versión 25.00. La actualización implementa una verificación estricta de rutas y bloquea los enlaces simbólicos que se extienden más allá del directorio de extracción. Se notificó a los autores del problema el 2 de mayo de 2025, se publicó una corrección el 5 de julio y se hizo un anuncio público el 7 de octubre.
Los expertos recomiendan instalar la última versión del programa y comprobar los sistemas que descomprimen automáticamente los archivos. Las señales de un ataque informático pueden incluir la presencia de bibliotecas o archivos ejecutables desconocidos en directorios protegidos y la presencia de archivos ZIP con rutas sospechosamente largas.
Mantener el software actualizado, verificar los registros de transacciones y filtrar el contenido de los archivos siguen siendo defensas confiables contra este tipo de ataques.
Redazione
En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...