در سال ۲۰۲۵ چند آسیبپذیری مهم در نرمافزار ۷-Zip (۷-Zip / p7zip) کشف شده که امنیت میلیونها کاربر را تهدید میکند. این مشکلات شامل نقص در مدیریت ZIP، دسترسی به حافظه، و حملات اجرای کد مخرب هستند.
-
CVE-2025-11001 — Directory Traversal (گذر از دایرکتوری)
-
محققان نشان دادهاند که وقتی ۷-Zip یک آرشیو ZIP حاوی symbolic link (پیوند نمادین) را باز میکند، ممکن است پیوندها خارج از مسیر استخراج پیشبینیشده «درجهبندی» شوند و به دایرکتوریهای ناخواسته منتقل شوند.
-
این امکان میتواند مهاجمان را قادر سازد تا فایلهایی را در مسیر دلخواه سیستم قربانی قرار دهند (مثلاً جایگذاری بدافزار)، و در برخی موارد اجرای کد از راه دور (RCE) را ممکن کند. Tom’s Hardware
-
گزارش Trend Micro / ZDI میگوید این آسیبپذیری در نسخههای قبل از 7-Zip 25.00 وجود داشته و در نسخه ۲۵٫۰۱ اصلاح شده است.
-
-
CVE-2025-11002 — اجرای کد دلخواه (Arbitrary Code Execution)
-
این آسیبپذیری نیز به سوءاستفاده از نحوهی پردازش آرشیوهای ZIP با symbolic link مربوط میشود.
-
اگر کاربر یک آرشیو مخرب را استخراج کند، مهاجم میتواند کد دلخواهی را با امتیازات کاربر قربانی اجرا کند.
-
این مورد را هم در ۷-Zip نسخه ۲۵٫۰۰ برطرف کردهاند، بنابراین بهروزرسانی فوری به نسخهی ایمنتر توصیه میشود.
-
-
CVE-2025-53817 — Denial of Service (DoS)
-
در این CVE، خطایی در “Compound handler” وجود دارد که اشارهگر تهی (null pointer) را نادرست مدیریت میکند.
-
وقتی این نقص فعال شود، ۷-Zip ممکن است در هنگام پردازش فایلهای ترکیبی (Compound Documents) وارد حلقه بینهایت شود یا به طور کامل پاسخ ندهد.
-
نسخههای قبل از ۲۵٫۰٫۰ تحت تأثیر قرار دارند و بهروزرسانی به نسخه جدیدتر راهحل آن است.
-
-
CVE-2025-0411 — بایپس Mark-of-the-Web (MoTW) ویندوز
-
این آسیبپذیری یکی از خطرناکترین موارد فعلی است: ۷-Zip نمیتواند برچسب «Mark of the Web» را در فایلهای استخراج شده از آرشیو حفظ کند.
-
مهاجمان پیشتر در حملات هدفدار (مثلاً حملات به اوکراین) از این ضعف استفاده کردهاند تا بدافزار “SmokeLoader” را از طریق فایلهای آرشیوشده اجرا کنند بدون آنکه ویندوز هشداری نشان دهد.
-
این نقص باعث میشود کاربران فریب فایلی از اینترنت را بخورند؛ چون مکانیسم امنیتی MoTW ویندوز برچسب «از اینترنت دریافت شده» را از بین میبرد.
-
-
CVE-2025-53816 — Overflow حافظه (Heap-based Buffer Overflow)
-
این آسیبپذیری در بستهی
7zip-rarوجود دارد، مخصوصاً زمانی که ۷-Zip آرشیوهایی با فرمت RAR5 را پردازش میکند. -
این خطا میتواند به آسیبرسانی حافظه (corruption) منجر شود، که در باقیماندن نسخههای قدیمی ۷-Zip خطر جدی ایجاد میکند.
-
راهحل: به نسخهی ۲۵٫۰۰+ ارتقاء دهید.
-
پیامدها و خطرات برای کاربران
-
خطر اجرای کد دلخواه (RCE): با باز کردن یا استخراج فایل ZIP مخرب، مهاجم میتواند کد دلخواه خود را اجرا کند. این موضوع بهویژه زمانی خطرناک است که کاربر امتیازات زیاد دارد یا از ۷-Zip برای استخراج روی مسیرهای حساس استفاده میکند.
-
تهدید DoS (قطع سرویس): آسیبپذیری CVE-2025-53817 میتواند باعث هنگ یا عدم پاسخدهی ۷-Zip شود، که در سرویسها یا محیطهایی که از آرشیوهای ترکیبی زیاد استفاده میکنند، دردسرساز است.
-
فریب امنیت ویندوز: بایپس Mark-of-the-Web (MoTW) به مهاجمان امکان میدهد فایلهای مخرب را بدون هشدار کاربر اجرا کنند.
-
آسیبپذیری حافظه: با overflow ممکن است دادهها آسیب ببینند یا مهاجم بتواند وضعیت غیرقابل پیشبینی را ایجاد کند.
توصیههای امنیتی
-
بهروزرسانی 7-Zip: فوراً به جدیدترین نسخهی پایدار (حداقل ۲۵٫۰۰ یا جدیدتر) ارتقاء دهید تا بیشتر این آسیبپذیریها رفع شوند.
-
احتیاط در باز کردن آرشیوها: از باز کردن فایلهای آرشیو ناشناس یا دانلودشده از منابع غیرقابل اعتماد جداً خودداری کنید.
-
ایزوله کردن آرشیوهای مشکوک: اگر باید آرشیوی را پردازش کنید که احتمال میدهید مخرب باشد، ابتدا آن را در یک محیط ایزوله (مثلاً ماشین مجازی) باز کنید.
-
استفاده از ابزارهای امنیتی: آنتیویروسها یا نرمافزارهای امنیتی حرفهای را استفاده کنید که بتوانند بدافزارهای آرشیو را شناسایی.
-
نظارت بر نسخهها در سازمان: در سازمانها، مطمئن شوید تیم IT شما از نسخهای از ۷-Zip استفاده میکند که بهروز است و آسیبپذیریهای شناختهشده را پوشش میدهد.
جمعبندی
مشکلات امنیتی اخیر ۷-Zip نشان میدهند حتی ابزارهایی که سالها برای فشردهسازی و آرشیو استفاده میشوند، میتوانند بهشدت در معرض تهدیدات جدی قرار بگیرند. آسیبپذیریهای اینچنینی (از جمله اجرای کد، نفوذ دایرکتوری، بایپس امنیت ویندوز و نقصان حافظه) کاربران را در معرض خطر واقعی قرار میدهند. برای حفظ امنیت سیستمها و دادهها، ضروری است که نسخه ۷-Zip خود را به جدیدترین حالت بهروزرسانی کنید و فقط به فایلهای آرشیوِ معتبر و مطمئن اعتماد کنید.
سوالات متداول (FAQ) RootNet
1: مشکل امنیتی جدید ۷‑Zip چیست؟
جواب: چند آسیبپذیری جدید در نسخههای ۷‑Zip (قبل از ۲۵٫۰۰) کشف شده است که شامل اجرای کد دلخواه (RCE)، گذر از دایرکتوری، بافر اورفلو، و بایپس Mark-of-the-Web ویندوز میشود. این مشکلات امنیتی میتوانند مهاجمان را قادر سازند فایلهای مخرب را بدون هشدار اجرا کنند یا به سیستم نفوذ کنند.
2: چه نسخهای از ۷‑Zip امن است؟
جواب: نسخههای ۲۵٫۰۰ و بالاتر تمام آسیبپذیریهای شناختهشده فعلی را برطرف کردهاند. بهروزرسانی فوری به این نسخه یا نسخههای بعدی برای همه کاربران توصیه میشود.
3: چگونه میتوانم سیستم خود را در برابر این آسیبپذیریها محافظت کنم؟
جواب:
-
۷‑Zip خود را به آخرین نسخه بهروزرسانی کنید.
-
از باز کردن آرشیوهای مشکوک یا ناشناخته خودداری کنید.
-
فایلهای آرشیو را در محیط ایزوله (مانند ماشین مجازی) تست کنید.
-
از نرمافزارهای امنیتی معتبر برای اسکن فایلها استفاده کنید.
آیا این مشکل میتواند سیستم را بهطور کامل هک کند؟
جواب: بله، اگر کاربر فایل مخرب را اجرا کند، برخی آسیبپذیریها مثل اجرای کد دلخواه و گذر از دایرکتوری میتوانند به مهاجم امکان دسترسی به فایلها یا اجرای کد روی سیستم کاربر را بدهند.
آیا این مشکل فقط در ویندوز وجود دارد؟
جواب: بیشتر آسیبپذیریها در نسخههای ویندوز گزارش شدهاند، اما نسخههای لینوکس (p7zip) نیز ممکن است تحت تاثیر برخی از آسیبپذیریها مانند Directory Traversal و Buffer Overflow باشند. بنابراین کاربران لینوکس نیز باید نسخه نرمافزار خود را بهروز کنند.
آیا باز کردن فایلهای ZIP از منابع معتبر هم خطرناک است؟
جواب: فایلهای ZIP معتبر معمولاً مشکلساز نیستند، اما هر آرشیوی که از اینترنت یا منابع ناشناس دریافت شود، میتواند خطرناک باشد. همیشه قبل از استخراج، فایل را با آنتیویروس اسکن کنید.
آیا نرمافزارهای دیگر جایگزین ایمنتری برای ۷‑Zip وجود دارد؟
جواب: بله، نرمافزارهایی مانند WinRAR، PeaZip و Bandizip نیز آرشیوها را مدیریت میکنند و اغلب سریعتر بهروزرسانیهای امنیتی دریافت میکنند، اما باید آخرین نسخهها را نصب کنید.







دیدگاه ها بسته هستند