
Redazione RHC : 10 octubre 2025 15:52
Dos vulnerabilidades críticas en el archivador 7-Zip permitían la ejecución remota de código al procesar archivos ZIP. Las fallas afectan la forma en que el programa gestiona los enlaces simbólicos dentro de los archivos, lo que permite la navegación de directorios y la sustitución de archivos del sistema.
Los problemas se rastrean bajo los identificadores CVE-2025-11002 y CVE-2025-11001. En ambos casos, un atacante simplemente necesita preparar un archivo ZIP con una estructura especial, que incluya enlaces a directorios externos .
Cuando una versión vulnerable de 7-Zip descomprime dicho archivo, el programa sigue el enlace y extrae el contenido más allá de la carpeta de destino. Esto permite reemplazar o inyectar componentes maliciosos en áreas críticas del sistema.
Un posible ataque podría ser similar a esto: se crea un archivo que contiene un elemento que hace referencia, por ejemplo, a una biblioteca maliciosa en el directorio system32. Si un proceso con privilegios de administrador descomprime dicho archivo, la biblioteca se coloca en el directorio del sistema y puede iniciarse automáticamente, mediante un programador o al cargar un módulo necesario. La explotación no requiere privilegios elevados; basta con la interacción del usuario con el archivo malicioso.
Según el equipo de investigación, la amenaza es especialmente peligrosa para los sistemas empresariales donde los archivos ZIP se procesan automáticamente, como durante las copias de seguridad, el intercambio de archivos o la instalación de actualizaciones. En tales escenarios, la inyección de código arbitrario podría comprometer toda la infraestructura.
Los desarrolladores de 7-Zip corrigieron las vulnerabilidades en la versión 25.00. La actualización implementa una verificación estricta de rutas y bloquea los enlaces simbólicos que se extienden más allá del directorio de extracción. Se notificó a los autores del problema el 2 de mayo de 2025, se publicó una corrección el 5 de julio y se hizo un anuncio público el 7 de octubre.
Los expertos recomiendan instalar la última versión del programa y comprobar los sistemas que descomprimen automáticamente los archivos. Las señales de un ataque informático pueden incluir la presencia de bibliotecas o archivos ejecutables desconocidos en directorios protegidos y la presencia de archivos ZIP con rutas sospechosamente largas.
Mantener el software actualizado, verificar los registros de transacciones y filtrar el contenido de los archivos siguen siendo defensas confiables contra este tipo de ataques.
 Redazione
Redazione
Tras años de tensiones, aranceles, acusaciones mutuas y guerras comerciales que han destrozado el equilibrio de poder mundial, finalmente se ha producido la tan esperada reunión entre Donald Trump y...

La interrupción de los servicios en la nube de Microsoft, ocurrida apenas unas horas antes de la publicación de sus resultados trimestrales, es solo la más reciente de una larga serie de fallos que...

El Departamento de Energía de Estados Unidos (DOE) ha establecido una colaboración estratégica con Nvidia y Oracle para construir siete supercomputadoras de próxima generación impulsadas por IA ,...

Curiosamente, mientras que grandes empresas como Microsoft y Google están añadiendo activamente funciones de IA a sus navegadores, el equipo de desarrollo de Tor ha optado por eliminarlas. @henry, c...

El panorama de la ciberseguridad se vio sacudido recientemente por el descubrimiento de una vulnerabilidad crítica de ejecución remota de código (RCE) en los servicios de actualización de Windows ...