ما را دنبال کنید:

آسیب‌پذیری 7-Zip

آسیب‌پذیری 7-Zip
23 بازدید

🔐 آسیب‌پذیری‌های جدید در نرم‌افزار 7-Zip و راه‌های مقابله با اجرای کد از راه دور (Remote Code Execution)

مقدمه

در دنیای امنیت سایبری، نرم‌افزارهای فشرده‌سازی یکی از ابزارهای پرکاربرد در سیستم‌های شخصی و سازمانی محسوب می‌شوند. در این میان، 7-Zip به دلیل متن‌باز بودن و قابلیت فشرده‌سازی بالا، محبوبیت زیادی دارد. اما اخیراً دو آسیب‌پذیری حیاتی در این نرم‌افزار شناسایی شده که به مهاجمان اجازه می‌دهد با ایجاد فایل‌های ZIP مخرب، کد دلخواه خود را از راه دور اجرا کنند.

شناسایی آسیب‌پذیری‌ها

طبق گزارش محققان امنیتی، این آسیب‌پذیری‌ها با شناسه‌های CVE-2025-11002 و CVE-2025-11001 ثبت شده‌اند.
هر دو مورد ناشی از پردازش نادرست پیوندهای نمادین (Symbolic Links) در فایل‌های ZIP هستند. این نقص باعث می‌شود مهاجم بتواند مسیرهای دایرکتوری را دور بزند و فایل‌های مخرب را در مسیرهایی خارج از پوشه‌ی مجاز استخراج کند.

نحوه‌ی عملکرد حمله

در حالت عادی، وقتی یک فایل ZIP استخراج می‌شود، محتویات آن باید در مسیر مشخصی ذخیره گردد. اما در این آسیب‌پذیری، مهاجم می‌تواند با استفاده از پیوندهای نمادین، فایل‌های خود را در مسیرهای حساس سیستم مانند:

C:\Windows\System32\

قرار دهد.

به عنوان مثال، اگر یک فایل ZIP شامل لینکی به مسیر
../../../../windows/system32/malicious.dll
باشد و سیستم قربانی آن را استخراج کند، فایل DLL مخرب در مسیر سیستمی قرار می‌گیرد و ممکن است توسط یک سرویس یا فرآیند با سطح دسترسی بالا اجرا شود.

سطح خطر و شرایط بهره‌برداری

این آسیب‌پذیری‌ها به هیچ سطح دسترسی خاصی نیاز ندارند و تنها کافی است کاربر یا سرویس، فایل ZIP آلوده را باز یا استخراج کند.
در محیط‌هایی که پردازش فایل‌ها به صورت خودکار انجام می‌شود (مانند سرورهای پشتیبان‌گیری یا سامانه‌های اشتراک فایل سازمانی)، خطر بسیار بالاتر است.

نمونه‌ی سناریوی واقعی

مهاجم می‌تواند یک فایل ZIP با ساختار خاص بسازد که شامل DLL یا فایل اجرایی مخرب است.
اگر این فایل توسط سرویسی با سطح دسترسی SYSTEM استخراج شود، کد مخرب با همان سطح اجرا می‌شود. در نتیجه مهاجم کنترل کامل سیستم را به‌دست می‌آورد.

نسخه آسیب‌پذیر و به‌روزرسانی‌ها

تمام نسخه‌های 7-Zip پیش از نسخه 25.00 در معرض این تهدید قرار دارند.
تیم توسعه 7-Zip در نسخه‌ی 25.00 با اضافه‌کردن بررسی مسیر (Path Canonicalization) و مسدودسازی پیوندهای نمادین خارج از مسیر استخراج، مشکل را برطرف کرده است.
بنابراین، کاربران و مدیران سیستم باید فوراً به نسخه 25.00 یا بالاتر ارتقا دهند.

نشانه‌های آلودگی (Indicators of Compromise)

اگر سازمان شما از 7-Zip برای پردازش خودکار فایل‌ها استفاده می‌کند، باید نشانه‌های زیر را بررسی کنید:

  • وجود فایل‌های غیرمنتظره در مسیرهایی مانند System32 یا Program Files

  • فایل‌های DLL یا exe جدید پس از استخراج فایل ZIP

  • مسیرهای استخراج با کاراکترهای ../ یا ..\

  • فعالیت‌های غیرعادی در لاگ‌های سیستم پس از اجرای 7-Zip

راهکارهای فنی برای جلوگیری از سوءاستفاده

1. به‌روزرسانی نرم‌افزارها

تمام سیستم‌هایی که از 7-Zip استفاده می‌کنند باید فوراً به نسخه 25.00 یا جدیدتر ارتقا یابند. استفاده از نسخه‌های قدیمی خطر اجرای کد از راه دور را افزایش می‌دهد.

2. ایزوله‌سازی فرآیندهای استخراج

در سیستم‌های سروری یا سازمانی، استخراج فایل‌ها باید در محیط‌های sandbox یا container انجام شود تا حتی در صورت وجود فایل مخرب، دسترسی مهاجم محدود شود.

3. اعمال محدودیت‌های دسترسی فایل‌ها

برای جلوگیری از نوشتن فایل‌ها در مسیرهای حساس، مجوزهای NTFS را تنظیم کنید تا فقط حساب‌های کاربری مجاز توانایی نوشتن در مسیرهایی مانند System32 را داشته باشند.

4. غیرفعال کردن استخراج خودکار

در سامانه‌هایی مانند backup solutions یا file sharing platforms، ویژگی استخراج خودکار فایل‌های ZIP باید غیرفعال یا محدود شود تا از اجرای ناخواسته جلوگیری گردد.

5. پایش و لاگینگ امنیتی

فعال‌سازی نظارت بلادرنگ (Real-Time Monitoring) بر فعالیت‌های فایل‌سیستم با ابزارهایی مانند SIEM یا EDR به شما کمک می‌کند حملات مبتنی بر ZIP را سریع‌تر شناسایی کنید.

6. اسکن فایل‌ها قبل از استخراج

استفاده از چندین موتور ضدبدافزار ابری یا Cloud AV Engines برای اسکن فایل‌ها پیش از باز کردن آن‌ها، لایه‌ای اضافی از امنیت ایجاد می‌کند.

7. سیاست‌های آموزش کاربران

کاربران باید آموزش ببینند که فایل‌های ZIP دریافتی از منابع ناشناس را باز نکنند.
ایمیل‌ها، پیوست‌ها و لینک‌های مشکوک نباید بدون بررسی امنیتی باز شوند.

جمع‌بندی

آسیب‌پذیری‌های جدید در 7-Zip نشان می‌دهند که حتی نرم‌افزارهای ساده و رایج نیز می‌توانند دروازه‌ای برای اجرای کد از راه دور باشند.
سازمان‌ها باید علاوه‌بر به‌روزرسانی نرم‌افزارها، سیاست‌های امنیتی خود را بازبینی کرده و از ایزوله‌سازی، نظارت پیوسته و آموزش کاربران غافل نشوند.

امنیت سایبری دیگر فقط درباره‌ی جلوگیری از هک نیست — بلکه درباره‌ی پیشگیری هوشمندانه از رفتارهای غیرمنتظره نرم‌افزارهاست.

مرتبط پست

دیدگاه ها بسته هستند