7-Zip พบช่องโหว่ร้ายแรง (CVE-2025-11001) ผู้ใช้ต้องรีบอัปเดตเวอร์ชัน
26 พฤศจิกายน 2025
มีการยืนยันจาก NHS England Digital ของสหราชอาณาจักรว่า ช่องโหว่ความปลอดภัยร้ายแรงใน 7-Zip กำลังถูกนำไปใช้ในการโจมตีจริง (In-the-wild exploitation) ซึ่งผู้ใช้งานทุกคนควรเร่งดำเนินการอัปเดตเพื่อลดความเสี่ยงโดยด่วนที่สุด
ช่องโหว่นี้คือ CVE-2025-11001 (คะแนน CVSS: 7.0) ซึ่งเปิดทางให้ผู้โจมตีจากระยะไกลสามารถรันโค้ดใด ๆ ก็ได้ ช่องโหว่นี้ได้รับการแก้ไขแล้วใน 7-Zip เวอร์ชัน 25.00 ที่ออกเมื่อเดือนกรกฎาคม 2025 แต่ยังมีผู้ใช้ยังไม่ได้อัปเกรด
Trend Micro Zero Day Initiative (ZDI) ระบุว่า “ปัญหาเกิดจากการที่โปรแกรมจัดการ symbolic link ในไฟล์ ZIP ไม่ถูกต้อง ข้อมูลที่ถูกสร้างขึ้นเป็นพิเศษภายใน ZIP สามารถทำให้กระบวนการเข้าถึงไดเรกทอรีที่ไม่ตั้งใจได้ และ ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อรันโค้ดในบริบทของ service account ได้
นอกจากนี้ 7-Zip เวอร์ชัน 25.00 ยังแก้ไขช่องโหว่อีกตัวคือ CVE-2025-11002 (คะแนน CVSS: 7.0) ซึ่งก็เป็นการรันโค้ดระยะไกลจากการจัดการ symbolic link ใน ZIP ที่ไม่ถูกต้อง ทำให้เกิด directory traversal โดยช่องโหว่ทั้งสองถูกนำเข้ามาตั้งแต่เวอร์ชัน 21.02
เนื่องจากมี โค้ดต้นแบบโจมตี (PoC) เผยแพร่อยู่แล้ว ผู้ใช้ 7-Zip www.7-zip.org จึงควรรีบอัปเดตแพตช์ให้เร็วที่สุดเพื่อความปลอดภัย
นักวิจัยด้านความปลอดภัย Dominik (pacbypass) ผู้เผยแพร่ PoC ระบุว่า “ช่องโหว่นี้สามารถถูกโจมตีได้เฉพาะเมื่อรันในบริบทของบัญชีที่มีสิทธิ์สูง หรือบนเครื่องที่เปิดโหมด developer mode ไว้เท่านั้น” และ “ช่องโหว่นี้สามารถถูกโจมตีได้บน Windows เท่านั้น”
ที่มา thehackernews.com
บทความที่เกี่ยวข้อง


