Ernstige kwetsbaarheid in 7-Zip liet aanvallers op afstand malware installeren

Dat gebeurde overigens al een tijdje geleden, meer bepaald in versie 25.00 van 7-Zip, die in juli werd uitgebracht. Tenzij je sindsdien geen updates meer hebt geïnstalleerd, is je pc dus al beschermd tegen de kwetsbaarheid in de compressietool.
Symbolic link-aanval via 7-Zip
Heel veel details over de kwetsbaarheden, geregistreerd onder CVE-codes CVE-2025-11001 en CVE-2025-11002, zijn er nochtans niet. Bekend is wel dat aanvallers de kwetsbaarheid in 7-Zip konden misbruiken om op afstand malware te activeren. Dit gebeurde met zogeheten symbolic links in gemanipuleerde zipbestanden. Als gebruiker moest je ook nergens op klikken: enkel het zipbestand uitpakken was al voldoende om de kwaadwillende zijn gang te laten gaan.
Of er misbruik gemaakt is van de kwetsbaarheid, is niet bekend. Het lek werd alleszins niet naar buiten gebracht voordat 7-Zip een oplossing uitbracht, en zelfs nu volgt nog een gecoördineerde openbaarmaking om potentiële risico’s te voorkomen. Het zou alvast niet onmogelijk zijn om de kwetsbaarheid in eerdere 7-Zip-versies op te sporen: beveiligingsonderzoeker Ryota Shiga trof het lek aan met behulp van AI.
Update meteen de compressietool
Omdat slachtoffers een actie moeten uitvoeren (het bestand openen), ligt de CVSS-score met 7,0 relatief laag. Dat maakt de kwetsbaarheid echter niet minder ernstig. Installeer dus best meteen de nieuwste 7-Zip-versie van de officiële site als je nog een oudere versie draait. Pas daarnaast altijd op met het openen van zipbestanden, zeker als je de afzender niet kent: er kunnen altijd schadelijke bestanden in staan. Vertrouw je het niet, verwijder het bestand dan meteen.
Het gebeurt al regelmatig dat compressietools worden misbruikt voor aanvallen. Dit voorjaar was daar ook sprake van bij WinRAR, waarbij vrijwel alle versies kwetsbaar waren voor het omzeilen van de Mark of the Web-beveiligingsmelding in Windows.












