ช่องโหว่ร้ายแรงในโปรแกรมบีบอัดไฟล์ 7-Zip

ช่องโหว่ร้ายแรงในโปรแกรมบีบอัดไฟล์ 7-Zip (CVE-2025-11001) มีการเผยแพร่โค้ดโจมตีสาธารณะแล้ว ทำให้ผู้ใช้ Windows เสี่ยงต่อการถูกยึดระบบหากเปิดไฟล์ ZIP ที่ถูกสร้างขึ้นมาเพื่อโจมตี จำเป็นต้องอัปเดตเป็นเวอร์ชัน 25.01 ด้วยตนเองทันที.

รายละเอียดช่องโหว่
ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยจาก GMO Flatt Security และถูกเปิดเผยโดย Trend Micro’s Zero Day Initiative (ZDI) ว่าเป็น Directory Traversal RCE flaw ซึ่งเกิดจากการจัดการ symbolic links ในไฟล์ ZIP ที่ไม่ปลอดภัย หากผู้ใช้เปิดไฟล์ ZIP ที่ถูกสร้างขึ้นมาเพื่อโจมตี โปรแกรมจะถูกหลอกให้เข้าถึงไดเรกทอรีที่ไม่ได้รับอนุญาต และสามารถรันโค้ดอันตรายได้ทันที.

ความเสี่ยงและการโจมตี
ช่องโหว่นี้มีคะแนน CVSS 7.0 (High)
การโจมตีต้องอาศัยการเปิดไฟล์ ZIP โดยผู้ใช้ → ทำให้การแพร่กระจายง่ายมาก
นักวิจัย Dominik (pacbypass) ได้เผยแพร่ Proof-of-Concept (PoC) สาธารณะ ทำให้แฮกเกอร์สามารถนำไปใช้โจมตีได้ทันที
Microsoft พบการใช้โค้ดนี้ในแคมเปญมัลแวร์จริงแล้ว โดยตั้งชื่อการตรวจจับว่า Exploit:Python/CVE-2025-11001.SA!MTB

วิธีป้องกัน
ช่องโหว่นี้ถูกแก้ไขแล้วใน 7-Zip เวอร์ชัน 25.00 (กรกฎาคม 2025) และล่าสุดคือ 25.01
เนื่องจาก 7-Zip ไม่มีระบบอัปเดตอัตโนมัติ ผู้ใช้ต้องอัปเดตเอง โดยดาวน์โหลดจากเว็บไซต์ทางการ
องค์กรสามารถใช้เครื่องมือจัดการ เช่น Microsoft Intune หรือแพลตฟอร์มตรวจจับช่องโหว่ (เช่น Mondoo) เพื่อค้นหาและอัปเดตเครื่องที่ยังใช้เวอร์ชันเก่า

สรุปสาระสำคัญและคำเตือน
รายละเอียดช่องโหว่
CVE-2025-11001 เป็น Directory Traversal RCE flaw
เกิดจากการจัดการ symbolic links ใน ZIP

ความเสี่ยง
CVSS 7.0 (High)
PoC ถูกเผยแพร่สาธารณะแล้ว
Microsoft พบการโจมตีจริง

วิธีแก้ไข
อัปเดตเป็นเวอร์ชัน 25.01 ด้วยตนเอง
ใช้เครื่องมือองค์กรช่วยจัดการการอัปเดต

คำเตือน
ผู้ใช้ที่ยังใช้เวอร์ชันเก่าเสี่ยงต่อการถูกยึดระบบ
การเปิดไฟล์ ZIP ที่ไม่น่าเชื่อถืออาจทำให้ติดมัลแวร์
หากไม่อัปเดตทันที อาจถูกโจมตีในวงกว้าง

https://hackread.com/7-zip-vulnerability-public-exploit-manual-update/
⚠️ ช่องโหว่ร้ายแรงในโปรแกรมบีบอัดไฟล์ 7-Zip ช่องโหว่ร้ายแรงในโปรแกรมบีบอัดไฟล์ 7-Zip (CVE-2025-11001) มีการเผยแพร่โค้ดโจมตีสาธารณะแล้ว ทำให้ผู้ใช้ Windows เสี่ยงต่อการถูกยึดระบบหากเปิดไฟล์ ZIP ที่ถูกสร้างขึ้นมาเพื่อโจมตี จำเป็นต้องอัปเดตเป็นเวอร์ชัน 25.01 ด้วยตนเองทันที. 🛠️ รายละเอียดช่องโหว่ ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยจาก GMO Flatt Security และถูกเปิดเผยโดย Trend Micro’s Zero Day Initiative (ZDI) ว่าเป็น Directory Traversal RCE flaw ซึ่งเกิดจากการจัดการ symbolic links ในไฟล์ ZIP ที่ไม่ปลอดภัย หากผู้ใช้เปิดไฟล์ ZIP ที่ถูกสร้างขึ้นมาเพื่อโจมตี โปรแกรมจะถูกหลอกให้เข้าถึงไดเรกทอรีที่ไม่ได้รับอนุญาต และสามารถรันโค้ดอันตรายได้ทันที. ⚠️ ความเสี่ยงและการโจมตี 💠 ช่องโหว่นี้มีคะแนน CVSS 7.0 (High) 💠 การโจมตีต้องอาศัยการเปิดไฟล์ ZIP โดยผู้ใช้ → ทำให้การแพร่กระจายง่ายมาก 💠 นักวิจัย Dominik (pacbypass) ได้เผยแพร่ Proof-of-Concept (PoC) สาธารณะ ทำให้แฮกเกอร์สามารถนำไปใช้โจมตีได้ทันที 💠 Microsoft พบการใช้โค้ดนี้ในแคมเปญมัลแวร์จริงแล้ว โดยตั้งชื่อการตรวจจับว่า Exploit:Python/CVE-2025-11001.SA!MTB 🔒 วิธีป้องกัน 💠 ช่องโหว่นี้ถูกแก้ไขแล้วใน 7-Zip เวอร์ชัน 25.00 (กรกฎาคม 2025) และล่าสุดคือ 25.01 💠 เนื่องจาก 7-Zip ไม่มีระบบอัปเดตอัตโนมัติ ผู้ใช้ต้องอัปเดตเอง โดยดาวน์โหลดจากเว็บไซต์ทางการ 💠 องค์กรสามารถใช้เครื่องมือจัดการ เช่น Microsoft Intune หรือแพลตฟอร์มตรวจจับช่องโหว่ (เช่น Mondoo) เพื่อค้นหาและอัปเดตเครื่องที่ยังใช้เวอร์ชันเก่า 📌 สรุปสาระสำคัญและคำเตือน ✅ รายละเอียดช่องโหว่ ➡️ CVE-2025-11001 เป็น Directory Traversal RCE flaw ➡️ เกิดจากการจัดการ symbolic links ใน ZIP ✅ ความเสี่ยง ➡️ CVSS 7.0 (High) ➡️ PoC ถูกเผยแพร่สาธารณะแล้ว ➡️ Microsoft พบการโจมตีจริง ✅ วิธีแก้ไข ➡️ อัปเดตเป็นเวอร์ชัน 25.01 ด้วยตนเอง ➡️ ใช้เครื่องมือองค์กรช่วยจัดการการอัปเดต ‼️ คำเตือน ⛔ ผู้ใช้ที่ยังใช้เวอร์ชันเก่าเสี่ยงต่อการถูกยึดระบบ ⛔ การเปิดไฟล์ ZIP ที่ไม่น่าเชื่อถืออาจทำให้ติดมัลแวร์ ⛔ หากไม่อัปเดตทันที อาจถูกโจมตีในวงกว้าง https://hackread.com/7-zip-vulnerability-public-exploit-manual-update/
HACKREAD.COM
Critical 7 Zip Vulnerability With Public Exploit Requires Manual Update
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว