紧急!7-Zip惊现高危漏洞[CVE-2025-0411],解压文件=打开潘多拉魔盒?

紧急!7-Zip惊现高危漏洞[CVE-2025-0411],解压文件=打开潘多拉魔盒?

原创 云梦DC 云梦安全 2025-02-26 01:07

全球超2亿用户使用的压缩神器7-Zip,近日曝出MotW标记绕过漏洞(CVSS 7.0)。攻击者可构造特殊压缩包:

✅ 绕过Windows安全标记(Zone.Identifier)

✅ 躲避杀毒软件检测

✅ 解压后直接运行恶意程序

你的电脑是否在死亡名单?

▸ 所有7-Zip 24.09之前版本均受影响

▸ 涉及Windows 10/11全系列系统

▸ 企业文件服务器成重灾区

【攻击全透视:黑客如何3步攻破防线】

1️⃣ 武器制造:双压缩“特洛伊木马”

黑客将恶意程序(如勒索软件)进行两次7z压缩,植入规避检测的元数据:

7z a payload.7z calc.exe  

7z a final_payload.7z payload.7z  # 双重嵌套绕过标记检测

2️⃣ 钓鱼投递:伪装成日常文件

伪造发票、合同、工资表的文件名

通过邮件附件/网盘链接传播

利用”紧急通知”等话术诱导下载

3️⃣ 致命双击:安全警告凭空消失

用户使用旧版7-Zip解压 → MotW标记被剥离 → 恶意程序无警告直接运行!

【自测指南:3秒判断是否中招】

1️⃣ 版本检查:

打开7-Zip → 帮助 → 关于 → 版本号≥24.09?

(低于此版本立即卸载!)

2️⃣ 样本验证:

查看解压文件安全标记(管理员运行)

Get-Content .\test.exe -Stream Zone.Identifier

※ 若返回空白,说明标记已丢失!

3️⃣ 日志排查(企业管理员专用):

Event Viewer → Windows Logs → Application → 筛选事件ID 1000-1100  

搜索关键词7z.dll或COINIT_DISABLE_OLE1DDE

【5层防御矩阵:个人&企业必看】

🔒 个人用户急救包

立即升级:访问官网下载24.09+版本

强制安全扫描(解压必做):

注册表

Windows键+R → regedit → 定位到HKEY_CLASSES_ROOT\7-Zip\shell\open\command  

修改默认值为:”C:\Program Files\7-Zip\7zG.exe” “%1” -scrc  

启用沙箱:用Sandboxie等工具隔离解压操作

🛡️ 企业级防护方案

全网阻断旧版:

SCCM脚本示例

Get-ItemProperty HKLM:\Software\7-Zip | Where {$_.Version -lt 24.09} | Uninstall-Package  

邮件网关升级:

▸ 拦截双重压缩文件(.7z.7z/.zip.7z)

▸ 标记所有外部来源压缩包为高风险

终端防护强化:

部署CrowdStrike等EDR产品,监控7zFM.exe子进程创建

🚨 终极防御:组策略锁死攻击链

组策略模板

计算机配置 → 管理模板 → Windows组件 → 附件管理器  

启用”文件附件中不保留区域信息” → 已禁用  

【漏洞验证:黑客视角还原攻击】

攻击效果对比图

未打补丁(24.07) 已修复版本(24.09)

文件图标 无警告标志 显眼”未知发布者”标记

运行提示 直接启动程序 SmartScreen拦截弹窗

日志记录 无安全事件 记录ID 1125:MotW 强制拦截

poc:https://github.com/dhmosfunk/7-Zip-CVE-2025-0411-POC