7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer müssen handeln

Sicherheit (Pexels, allgemeine Nutzung)In der Packer-Software 7-ZIP gibt es (vor Version 25.x) die Schwachstelle CVE-2025-11001 (hatte ich bisher nicht thematisiert). Seit einigen Tagen sind Exploits bekannt und die Schwachstelle wird angegriffen. Nutzer sollten 7-ZIP also unverzüglich patchen. Problem sind aber Anwendungen, in denen alte 7-ZIP-Versionen mit ausgeliefert werden. Trifft beispielsweise für AMD Grafiktreiber zu.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Die 7-ZIP-Schwachstelle CVE-2025-11001

Im Packprogramm 7-ZIP gibt es die mit einem CVSS 3.1 Base Score von 7.0 (High) bewertete Schwachstelle CVE-2025-11001, die bereits im Oktober 2025 (erste Posts gab es bereits im Januar 2025) von der Zero Day Initiative offen gelegt wurde, aber zum 19. November 2025 modifiziert wurde. Es handelt sich um eine File Parsing Directory Traversal Remote Code Execution-Schwachstelle im Entpacker von 7-Zip ZIP.

Diese Sicherheitslücke ermöglicht es Remote-Angreifern beliebigen Code auf betroffenen Installationen von 7-Zip auszuführen. Um diese Sicherheitslücke auszunutzen, ist eine Interaktion mit diesem Produkt erforderlich, wobei die Angriffsvektoren je nach Implementierung variieren können.

Die spezifische Schwachstelle besteht in der Verarbeitung symbolischer Links in ZIP-Dateien. Speziell gestaltete Daten in einer ZIP-Datei können dazu führen, dass der Prozess in unbeabsichtigte Verzeichnisse gelangt. Ein Angreifer kann diese Sicherheitslücke ausnutzen, um Code im Kontext eines Dienstkontos auszuführen.

Seit einigen Tagen gibt es Warnungen vor dieser Schwachstelle. Ich hatte es bereits die Tage auf X solche Warnungen vernommen. Ende Oktober 2025 wurde ein Proof of Concept zur Ausnutzung bekannt (siehe diesen Beitrag). Die britische NHS warnte zum 18. November 2025 in diesem Dokument vor einer Ausnutzung. heise hat das Problem der Sicherheitslücke im Beitrag 7-Zip: Angreifer schleusen Schadcode ein ebenfalls näher beleuchtet und warnt, dass Angreifer die Schwachstelle zum Einschleusen von Schadcode missbrauchen.

Anwendungen wie AMD-Grafiktreiber betroffen

Der 7-Zip-Entwickler hat im Juli 2025 mit der 7-Zip-Version 25.x einen Fix für sein Produkt veröffentlicht. Problem sind aber Anwendungen, die die DLLs von 7-ZIP beinhalten und diese noch nicht aktualisiert haben. Ein Blog-Leser hat gerade im Diskussionsbereich des Blogs darauf hingewiesen (danke dafür), dass dies auch den aktuellen AMD-(Grafik-)Treiber betreffe, wo eine unbekannte 7-zip Backdoor in den Dateien 7z.exe und 7z.dll enthalten sei. Die Dateien finden sich im Verzeichnis:

C:\Program Files\AMD\AMDInstallManager

Dort werde von AMD die alte 7-Zip 24.x-Version dort installiert. Nutzer von AMD-Treibern sollten die oben genannten Dateien unbedingt sofort per Hand gegen die 25.01 Version austauschen.

Dieser Beitrag wurde unter Sicherheit, Software, Windows abgelegt und mit , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu 7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer müssen handeln

  1. Luzifer sagt:

    7-zip v 25.00 was die Lücke schloß ist vom 5.7.2025! Wer das also noch immer nicht gepatcht hat, hat es nicht anders verdient.

    Wenn du die aktuelle 7-zip installiert hast sollte das mit AMD und Co auch kein Problem sein da da die aktuelle installierte 7zip aufgerufen wird. (ist hier zumindest so)
    Probleme gibts es da wo kein 7zip installiert ist. da greift ein Aufruf natürlich auf die beiligende Version zu. Muss sich da aber die Malware auch erstmal selbst aufs System holen indem man ne verseuchte Datei downloadet und ausführt. Einfach so als driveby ist nicht.
    Und wer einfach so überall downloadet und diesen nicht vorher prüft… naja siehe oben!

  2. Anonym sagt:

    Im Gegensatz zu 7-Zip aktualisiert sich NanaZip (7zip fork) automatisch.

Schreibe einen Kommentar zu Luzifer Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.