Una vulnerabilidad de seguridad recientemente revelada en el popular software de compresión de archivos 7-ZIP ha planteado preocupaciones significativas en la comunidad de seguridad cibernética.
CVE-2025-55188, descubierto e informado por el investigador de seguridad Landon el 9 de agosto de 2025, permite a los atacantes realizar escrituras de archivos arbitrarios durante la extracción de archivo, lo que potencialmente conduce a la ejecución del código en sistemas vulnerables.
La vulnerabilidad afecta a todas las versiones de 7-ZIP antes del 25.01 y proviene del manejo inadecuado de enlaces simbólicos durante el proceso de extracción.
Cuando los usuarios extraen un archivo de forma maliciosa que contiene enlaces simbólicos inseguros, 7-ZIP sigue estos enlaces durante la extracción, lo que permite a los atacantes escribir archivos en ubicaciones fuera del directorio de extracción previsto.
Vulnerabilidad de escritura de archivo arbitraria de 7 zip
La vulnerabilidad explota el mecanismo de procesamiento de enlaces simbólicos de 7-ZIP. Según la seguridad consultivoEl ataque requiere condiciones específicas para tener éxito.
Para los sistemas de Linux, los atacantes necesitan que el objetivo use una versión vulnerable de 7 ZIP mientras extrae un formato de archivo que admite enlaces simbólicos, como Zip, Tar, 7Z o RAR. El proceso de explotación es más sencillo en los entornos de Linux.
En los sistemas de Windows, se deben cumplir requisitos adicionales para una explotación exitosa. El proceso de extracción de 7 ZIP debe tener privilegios elevados u operar en el modo de desarrollador de Windows para crear enlaces simbólicos. Esto hace que los sistemas de Windows sean algo menos susceptibles pero no inmunes al ataque.
Una vez que se cumplen estas condiciones, los atacantes pueden crear archivos maliciosos que contienen enlaces simbólicos que apuntan a los archivos del sistema sensibles. Cuando se extrae, 7-ZIP sigue estos enlaces simbólicos, lo que permite a los atacantes sobrescribir archivos críticos como claves SSH, archivos .BASHRC u otras configuraciones del sistema.
A pesar de recibir una puntuación CVSS de 2.7, que lo clasifica como baja severidad, los expertos en seguridad advierten que el impacto práctico podría ser mucho más significativo. La vulnerabilidad permite a los atacantes lograr el acceso no autorizado y la ejecución del código al dirigirse a archivos confidenciales que controlan el comportamiento del sistema.
Durante una sola operación de extracción, los atacantes pueden intentar múltiples sobrescrituras, aumentando sus posibilidades de comprometer el sistema objetivo.
La vulnerabilidad es particularmente preocupante porque 7-ZIP muestra rutas de archivo antes de la resolución simbólica del enlace, lo que permite a los atacantes ocultar el verdadero destino de sus escrituras maliciosas.
Mitigaciones
7-ZIP versión 25.01, liberado El 3 de agosto de 2025 aborda esta vulnerabilidad con un manejo de enlaces simbólicos mejorados. La actualización incluye mejoras de seguridad significativas para evitar la creación de enlaces simbólicos inseguros durante la extracción de archivo.
La nueva versión presenta un interruptor de línea de comandos (-snld20) que puede omitir las verificaciones de seguridad predeterminadas al crear enlaces simbólicos, proporcionando a los administradores flexibilidad controlada mientras mantienen la seguridad de forma predeterminada.
Los investigadores de seguridad han enfatizado la importancia de los parches inmediatos, particularmente dado el uso generalizado de 7-ZIP en entornos de computación empresariales y personales. La vulnerabilidad ha sido rastreada en múltiples bases de datos de seguridad y ha provocado avisos de varias organizaciones de ciberseguridad.
Las estrategias de mitigación incluyen la actualización de 7.01 7.01 de inmediato, evitando la extracción de archivos de fuentes no confiables e implementación de entornos de sandboxed para manejar archivos desconocidos. Las organizaciones también deben auditar sus sistemas para garantizar que las instalaciones de 7 ZIP se actualicen, ya que el software carece de capacidades de actualización automática.
Este incidente sigue un patrón de vulnerabilidades recientes en 7-ZIP, incluyendo CVE-2025-0411 y CVE-2024-11477, lo que demuestra la necesidad continua de prácticas de seguridad vigilantes al manejar archivos comprimidos de fuentes no confiables.
Equipe su SOC con el acceso completo a los últimos datos de amenazas de cualquiera. Obtenga una prueba gratuita de 14 días