Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Redhotcyber Banner Sito 970x120px Uscita 101125

Allarme WinZip: scoperta una vulnerabilità critica, Aggiorna Subito!

14 Febbraio 2025 07:35

Una vulnerabilità critica, monitorata con il CVE-2025-1240 , è stata scoperta nel famoso software di compressione file WinZip. Questa vulnerabilità potrebbe potenzialmente consentire ad aggressori informatici remoti di eseguire codice arbitrario sui sistemi interessati. Il difetto è radicato nel modo in cui WinZip elabora i file 7Z e potrebbe essere sfruttato se un utente interagisce con un file o una pagina web dannosi.

La vulnerabilità, che ha un punteggio CVSS di 7,8, ha origine da una convalida insufficiente dei dati forniti dagli utenti durante l’analisi dei file 7Z. Come afferma l’avviso, “Il problema deriva dalla mancanza di una convalida adeguata dei dati forniti dall’utente, che può causare una scrittura oltre la fine di un buffer allocato”. Questo buffer overflow può quindi essere sfruttato da un aggressore per eseguire codice nel contesto dell’attuale processo WinZip.

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un’azienda innovativa, che crede nella diffusione dei concetti attraverso metodi non convenzionali? Il fumetto Betti RHC nasce con questo spirito: trasformare la formazione in cybersecurity in un’esperienza coinvolgente, narrativa e memorabile. Attraverso una Graphic Novel dal linguaggio diretto e contemporaneo, Red Hot Cyber racconta scenari realistici di attacchi informatici, errori umani e buone pratiche, rendendo accessibili anche i temi più complessi della sicurezza digitale.

Contattaci tramite WhatsApp al numero 375 593 1011o alla casella di posta graphicnovel@redhotcyber.com per saperne di più.

Nonostante la gravità della vulnerabilità, il suo sfruttamento richiede l’interazione dell’utente. L’avviso spiega ulteriormente che “l’interazione dell’utente è richiesta per sfruttare questa vulnerabilità in quanto il bersaglio deve visitare una pagina dannosa o aprire un file dannoso”.

Ciò implica che gli aggressori dovrebbero ingannare gli utenti inducendoli ad aprire un file 7Z appositamente creato o a visitare un sito Web compromesso che ospita tale file. Metodi di ingegneria sociale, come e-mail di phishing o annunci dannosi, potrebbero essere impiegati per intrappolare le vittime.

Le potenziali ripercussioni di uno sfruttamento riuscito sono gravi.

Le vulnerabilità di esecuzione di codice remoto possono consentire agli aggressori di prendere il controllo completo del sistema di una vittima, consentendo loro di esfiltrare dati sensibili, installare malware o persino utilizzare la macchina compromessa come parte di una botnet.

Fortunatamente, la vulnerabilità CVE-2025-1240 è stata corretta nella versione 29.0 di WinZip.

Si consiglia vivamente agli utenti delle versioni precedenti di effettuare immediatamente l’aggiornamento alla versione 29.0 per proteggersi da questa minaccia. Data la potenziale gravità della vulnerabilità, è essenziale agire rapidamente.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore