Redazione RHC : 18 octubre 2025 15:16
Se ha desarrollado un exploit de prueba de concepto para dos vulnerabilidades críticas del popular software de archivado 7-Zip. Estas vulnerabilidades podrían ser explotadas por atacantes para ejecutar código arbitrario de forma remota mediante el envío de archivos ZIP maliciosos.
Su puntuación CVSS v3.0 es 7,0 para ambos, una calificación que subraya el impacto significativo que pueden tener, más allá de la primera impresión de una amenaza menos grave.
Las fallas, identificadas como CVE-2025-11001 y CVE-2025-11002, fueron reveladas por la Zero Day Initiative (ZDI) el 7 de octubre de 2025 y son resultado del manejo inadecuado de enlaces simbólicos durante la extracción de ZIP en sistemas Windows.
Estos problemas afectan a las versiones 21.02 a 24.09 de 7-Zip, donde fallas en el proceso de conversión de enlaces simbólicos permiten ataques de cruce de rutas. Descubiertas por Ryota Shiga de GMO Flatt Security Inc., estas vulnerabilidades explotan la forma en que 7-Zip procesa los enlaces simbólicos de Linux, convirtiéndolos en equivalentes de Windows sin las medidas de seguridad adecuadas.
En un análisis detallado compartido por el experto en seguridad pacbypass , los errores ocurren en el módulo ArchiveExtractCallback.cpp, específicamente en funciones como IsSafePath y CLinkLevelsInfo::Parse.
Posteriormente, una comprobación en CloseReparseAndFile omite el análisis detallado del directorio para las variables que no representan una ruta, lo que permite que el enlace simbólico se dirija aleatoriamente. Con la versión 25.00, se aplicaron parches que añadieron una nueva sobrecarga para IsSafePath , con un indicador llamado isWSL y un análisis más preciso para identificar rutas absolutas con precisión, solucionando así estos problemas.
El problema principal radica en la lógica de extracción de 7-Zip, que no valida correctamente los destinos de los enlaces simbólicos. Al extraer un archivo ZIP que contiene un enlace simbólico de Linux que apunta a una ruta absoluta de Windows como C:Users, el software lo clasifica incorrectamente como relativo debido a una comprobación de ruta absoluta defectuosa, específica de entornos Linux o WSL.
El PoC, disponible en el repositorio de GitHub de pacbypass, demuestra esto al descomprimir una estructura de directorio que desreferencia el enlace simbólico, lo que permite escrituras de archivos arbitrarias.
Sin embargo, la explotación requiere privilegios elevados, modo de desarrollador o un contexto de servicio elevado, lo que la limita a ataques dirigidos en lugar de phishing a gran escala. Solo funciona en Windows, ignorando Linux y macOS.
Los usuarios deben actualizar inmediatamente a 7-Zip 25.00, ya que soluciona estos problemas de forma integral. Deshabilitar la compatibilidad con enlaces simbólicos al extraer o analizar archivos comprimidos con herramientas antivirus puede reducir la exposición. Estas vulnerabilidades ponen de manifiesto riesgos persistentes en los gestores de archivos, que recuerdan a fallos anteriores de 7-Zip, como el salto de directorio.
El 20 de septiembre, informamos sobre un ciberataque que paralizó varios aeropuertos europeos, incluidos los de Bruselas, Berlín y Londres-Heathrow. Se trató de un ataque a la cadena de suministro ...
El sistema penitenciario rumano se ha visto envuelto en un grave escándalo digital: reclusos de Târgu Jiu piratearon la plataforma interna de la ANP y, durante varios meses, gestionaron sin ser dete...
Hoy en día, vivimos en un mundo donde el wifi es una necesidad fundamental, pero ¿cómo surgió esta tecnología, que ahora damos por sentada? ¿Cómo se convirtió en la red que usamos a diario? En...
El 10 de octubre de 2025, las autoridades letonas llevaron a cabo una jornada de acción que resultó en la detención de cinco ciudadanos letones sospechosos de dirigir una red de ciberfraude a gran ...
Jen-Hsun Huang, fundador y CEO de Nvidia, reveló que las recientes restricciones a las exportaciones han reducido drásticamente la presencia de los chips de inteligencia artificial de la compañía ...