Миллионам пользователей рекомендуется немедленно проверить версию своего программного обеспечения.

Уязвимость в архиваторе 7-Zip, о которой стало известно недавно, уже применяется в реальных атаках. Об этом сообщило подразделение NHS England Digital. Сообщение подчёркивает, что проблема затрагивает популярный инструмент работы с архивами и требует внимания со стороны тех, кто использует Windows.
Недостаток получил номер CVE-2025-11001 и оценку 7,0 по шкале CVSS. Он связан с обработкой символьных ссылок внутри ZIP-файлов. Некорректная обработка позволяет сформировать архив так, что процесс обращения к файлу уходит в нежелательные каталоги. Специалисты программы Zero Day Initiative компании Trend Micro указали, что подобный обход даёт возможность выполнить произвольные команды в пределах сервисной учётной записи. Проблема была устранена в выпуске 7-Zip 25.00, опубликованном в июле 2025 года.
Сообщается, что уязвимость выявил Рёта Сига из компании GMO Flatt Security совместно с ИИ-аудитором приложений под названием Такуми. Они же отправили разработчикам сообщение о найденном недостатке. В обновлении 25.00 устранена и ещё одна проблема, CVE-2025-11002, также позволявшая выполнить команды за счёт неправильной обработки символьных ссылок внутри архива. Обе уязвимости появились в версии 21.02.
По данным NHS England Digital, вредоносные операции с использованием CVE-2025-11001 уже зафиксированы, но подробностей о методах применения, кругах участников и целях пока нет. Известно лишь, что PoC-эксплойты существуют. Автор одного из них, специалист Доминек, описал, что выполнение команд возможно только при запуске кода от имени расширенной учётной записи или на устройстве с активированным режимом разработчика. Кроме того, используется исключительно платформа Windows.