7-Zip พบช่องโหว่ร้ายแรง (CVE-2025-11001) ผู้ใช้ต้องรีบอัปเดตเวอร์ชัน

NT cyfence
NT cyfenceทีมงาน NT cyfence ที่พร้อมให้คำปรึกษา และ ดูแลความปลอดภัยให้กับทุกองค์กร อย่างครบวงจร ด้วยทีมงานมืออาชีพ

มีการยืนยันจาก NHS England Digital ของสหราชอาณาจักรว่า ช่องโหว่ความปลอดภัยร้ายแรงใน 7-Zip กำลังถูกนำไปใช้ในการโจมตีจริง (In-the-wild exploitation) ซึ่งผู้ใช้งานทุกคนควรเร่งดำเนินการอัปเดตเพื่อลดความเสี่ยงโดยด่วนที่สุด

ช่องโหว่นี้คือ CVE-2025-11001 (คะแนน CVSS: 7.0) ซึ่งเปิดทางให้ผู้โจมตีจากระยะไกลสามารถรันโค้ดใด ๆ ก็ได้ ช่องโหว่นี้ได้รับการแก้ไขแล้วใน 7-Zip เวอร์ชัน 25.00 ที่ออกเมื่อเดือนกรกฎาคม 2025 แต่ยังมีผู้ใช้ยังไม่ได้อัปเกรด

Trend Micro Zero Day Initiative (ZDI) ระบุว่า “ปัญหาเกิดจากการที่โปรแกรมจัดการ symbolic link ในไฟล์ ZIP ไม่ถูกต้อง ข้อมูลที่ถูกสร้างขึ้นเป็นพิเศษภายใน ZIP สามารถทำให้กระบวนการเข้าถึงไดเรกทอรีที่ไม่ตั้งใจได้ และ ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อรันโค้ดในบริบทของ service account ได้

นอกจากนี้ 7-Zip เวอร์ชัน 25.00 ยังแก้ไขช่องโหว่อีกตัวคือ CVE-2025-11002 (คะแนน CVSS: 7.0) ซึ่งก็เป็นการรันโค้ดระยะไกลจากการจัดการ symbolic link ใน ZIP ที่ไม่ถูกต้อง ทำให้เกิด directory traversal โดยช่องโหว่ทั้งสองถูกนำเข้ามาตั้งแต่เวอร์ชัน 21.02

เนื่องจากมี โค้ดต้นแบบโจมตี (PoC) เผยแพร่อยู่แล้ว ผู้ใช้ 7-Zip www.7-zip.org จึงควรรีบอัปเดตแพตช์ให้เร็วที่สุดเพื่อความปลอดภัย

นักวิจัยด้านความปลอดภัย Dominik (pacbypass) ผู้เผยแพร่ PoC ระบุว่า “ช่องโหว่นี้สามารถถูกโจมตีได้เฉพาะเมื่อรันในบริบทของบัญชีที่มีสิทธิ์สูง หรือบนเครื่องที่เปิดโหมด developer mode ไว้เท่านั้น” และ “ช่องโหว่นี้สามารถถูกโจมตีได้บน Windows เท่านั้น”

ที่มา thehackernews.com

บทความที่เกี่ยวข้อง