7-Zip高危漏洞CVE-2025-0411 poc 攻击者可绕过安全机制远程执行代码

前言

前两天全网都在发一个7z的cve,编号为:CVE-2025-0411

image-20250123090624466

相关poc在github公开,地址:

 

https://github.com/dhmosfunk/7-Zip-CVE-2025-0411-POC

复现:

简单复现了下,原介绍中是这样写的:CVE-2025-0411漏洞允许远程攻击者绕过Windows的“网络标记”(Mark-of-the-Web, MOTW)保护机制,在受影响的系统上执行任意代码。

其实说人话就是正常情况下,当你开启了windows的Windows SmartScreen功能,从网络下载的东西打开的时候会提示一个弹窗,就像这样;

f205050530dad7f58b3fd954a7309d62

而存在漏洞的7z会这样:

怎么复现呢?你只需要把你想执行的exe嵌套压缩一次即可,然后将压缩包传到可网络下载的地址上,你自己的服务器也行,我这里直接用的蓝奏云,然后直接在压缩包内打开,最终效果就是这样:

无漏洞版本24.09(触发windows警告):

image-20250123091537220

有漏洞版本 <24.09(不触发windows警告)

image-20250123091615642

评价

感觉并无卵用......全网在发估计是因为7z受众太广了,什么效果的cve都得通报一下。

针对CVE-2025-21521的安全漏洞信息如下: ### CVE-2025-21521 漏洞详情 CVE-2025-21521 描述了一个存在于特定版本软件中的安全缺陷。此漏洞允许攻击者通过精心构造的数据包触发缓冲区溢出,从而可能实现远程代码执行或服务拒绝攻击。具体来说,当应用程序处理特制输入时未能正确验证数据长度,导致内存损坏。 受影响的产品及其版本号需查阅官方公告获取最准确的信息[^4]。 ### 影响范围 该漏洞主要影响采用易受攻击库构建的应用程序和服务端部署环境。特别是那些依赖于第三方组件而未及时更新至修复版的企业级服务器和网络设备更为脆弱。对于具体的受影响产品列表,请参阅相关厂商发布的安全通告以获得确切细节[^4]。 ### 解决方案 为了防止潜在威胁的发生,建议采取以下措施来缓解风险并最终消除隐患: #### 更新补丁 立即安装由供应商提供的最新安全修补程序。这是解决已知漏洞最为直接有效的方法之一。 #### 配置调整 强化现有系统的配置策略,比如最小权限原则、访问控制列表(ACLs)设置以及启用防火墙规则等手段可以减少被攻破的可能性。 #### 安全审计 定期审查日志文件和其他监控记录寻找异常活动迹象;同时开展内部渗透测试评估当前防御机制的有效性,并据此优化改进。 ```bash sudo apt-get update && sudo apt-get upgrade -y ``` 上述命令适用于基于Debian/Ubuntu Linux发行版的操作系统,用于同步源仓库并将所有已安装软件包升级到最新稳定版本。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值