Sicherheitslücke wird ausgenutzt: Angreifer attackieren 7-Zip-Nutzer
Eine schon im Juli vom Anbieter gepatchte Sicherheitslücke in dem weit verbreiteten Archivierungstool 7-Zip wird aktiv ausgenutzt. Das geht aus einer neuen Sicherheitswarnung des britischen NHS(öffnet im neuen Fenster) (National Health Service) hervor. Ein erfolgreicher Angriff kann eine unerwünschte Codeausführung zur Folge haben. Anwender sollten 7-Zip auf die neueste Version aktualisieren, um sich zu schützen.
Bei der besagten Sicherheitslücke handelt es sich um CVE-2025-11001(öffnet im neuen Fenster) . Die Zero Day Initiative (ZDI) von Trend Micro hatte dazu schon Anfang Oktober eine Meldung herausgegeben(öffnet im neuen Fenster) und schreibt der Lücke einen hohen Schweregrad (CVSS: 7,0) zu. Die Ursache der Schwachstelle liegt demnach in der Verarbeitung symbolischer Links in Zip-Dateien.
"Speziell gestaltete Daten in einer Zip-Datei können dazu führen, dass der Prozess in unbeabsichtigte Verzeichnisse gelangt" , führt die ZDI diesbezüglich weiter aus. Ein Angreifer könne dies ausnutzen, um eigenen Code im Kontext eines Dienstkontos auszuführen. Immerhin ist für eine erfolgreiche Ausnutzung aber noch eine Nutzerinteraktion erforderlich.
Exploit öffentlich verfügbar
Weitere Details zu CVE-2025-11001 veröffentlichte ein Sicherheitsforscher namens Dominik in einem Blogbeitrag(öffnet im neuen Fenster) . Um die Lücke zu verstehen, verglich er den Quellcode der 7-Zip-Versionen 24.09 und 25.00. Daraufhin kam er zu dem Schluss, dass eine Ausnutzung "sehr einfach" ist, aber die Ausführung des Packprogramms von einem Admin- oder Dienstkonto des Zielsystems erfordert.
Dominik nennt in seinem Blog auch ein Beispiel dafür, wie sich durch die Sicherheitslücke auf einem Zielsystem eine ausführbare Datei (calc.exe) an einem beliebigen Pfad ablegen lässt. Das Zip-Archiv muss dafür neben der Zieldatei lediglich einen Symlink enthalten, der auf den Zielpfad verweist. Wird das Archiv entpackt, so landet die Datei am gewählten Ort. Auf Github(öffnet im neuen Fenster) ist auch ein Proof-of-Concept-Code dafür zu finden.
Als angreifbar gelten die 7-Zip-Versionen von 21.02 bis einschließlich 24.09. Gepatcht wurde CVE-2025-11001 mit der am 5. Juli 2025 veröffentlichten Version 25.00 – zusammen mit einer zweiten Lücke mit ähnlichen Eigenschaften ( CVE-2025-11002(öffnet im neuen Fenster) ). Die aktuelle Version ist laut Changelog(öffnet im neuen Fenster) vom 3. August und trägt die Versionsnummer 25.01. Sie schließt noch eine andere Sicherheitslücke in Verbindung mit symbolischen Links, die jedoch nur einen niedrigen Schweregrad ausweist ( CVE-2025-55188(öffnet im neuen Fenster) ).
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



